Hva er en “Command and Control Server” for Malware?

May 4, 2025
Personvern og sikkerhet
Beebright / Shutterstock.com.

Enten det er data brudd på facebook eller globale ransomware angrep, er cybercrime et stort problem. Malware og ransomware blir stadig mer brukt av dårlige aktører til å utnytte folks maskiner uten deres kunnskap om en rekke årsaker. [1. 3]

Hva er kommandoen og kontrollen?

En populær metode som brukes av angripere til å distribuere og kontrollere malware, er "kommando og kontroll", som også kalles C2 eller C & C. Dette er når dårlige aktører bruker en sentral server til å utarbeide skadelig programvare til folks maskiner, utfører kommandoer til det ondsinnede programmet, og ta kontroll over en enhet. [1. 3]

C & C er en spesielt lumsk metode for angrep fordi bare en infisert datamaskin kan ta ned et helt nettverk. Når malware kjører seg på en maskin, kan C & APP, C-serveren beordre den for å duplisere og spre seg - som kan skje enkelt, fordi den allerede har gått forbi nettverksbrannmuren. [1. 3]

Når nettverket er smittet, kan en angriper stenge den eller kryptere de infiserte enhetene for å låse brukerne ut. Wannacry Ransomware-angrepene i 2017 gjorde akkurat det ved å smitte datamaskiner på kritiske institusjoner som sykehus, låse dem og krevde et løsepenger i Bitcoin. [1. 3]

Hvordan fungerer c & c;

C & A-angrep starter med den første infeksjonen, som kan skje gjennom kanaler som: [1. 3]

  • Phishing-e-post med lenker til ondsinnede nettsteder eller inneholdende vedlegg lastet med skadelig programvare.
  • Sårbarheter i visse nettleserplugger.
  • Last ned infisert programvare som ser legitim ut.

Malware blir snuck forbi brannmuren som noe som ser godartet - for eksempel en tilsynelatende legitim programvareoppdatering, en presserende lydende e-post som forteller deg at det er et sikkerhetsbrudd eller et uskyldig filvedlegg. [1. 3]

Når en enhet har blitt smittet, sender den et signal tilbake til vertsserveren. Angriperen kan da ta kontroll over den infiserte enheten på samme måte som teknisk støttepersonell kan anta kontrollen over datamaskinen mens du fikser et problem. Datamaskinen blir en "bot" eller en "zombie" under angriperens kontroll. [1. 3]

Den infiserte maskinen rekrutterer deretter andre maskiner (enten i samme nettverk, eller at det kan kommunisere med) ved å infisere dem. Til slutt danner disse maskinene et nettverk eller " botnet. "Kontrollert av angriperen. [1. 3]

Denne typen angrep kan være spesielt skadelig i en bedriftsinnstilling. Infrastruktursystemer som sykehusdatabaser eller beredskapskommunikasjon kan kompromitteres. Hvis en database brytes, kan store volumer av sensitive data bli stjålet. Noen av disse angrepene er utformet for å kjøre i bakgrunnen i evigvarighet, som i tilfelle datamaskiner kapret til min kryptokurvitenskap uten brukerens kunnskap. [1. 3]

C & c strukturer

I dag er hovedserveren ofte vert i skyen, men det pleide å være en fysisk server under angriperens direkte kontroll. Angriperne kan strukturere sine C & C-servere i henhold til noen få forskjellige strukturer eller topologier: [1. 3]

  • Star Topologi: Bots er organisert rundt en sentral server.
  • Multi-server topologi: Flere C & C-servere brukes til redundans.
  • Hierarkisk topologi: Flere C & C-servere er organisert i et tiert hierarki av grupper.
  • Tilfeldig topologi: Infiserte datamaskiner kommuniserer som en peer-to-peer botnet (P2P Botnet).

Angriperne som brukes Internet Relay Chat (IRC) Protokoll for tidligere cyberattacks, så det er i stor grad anerkjent og bevoktet mot i dag. C & C er en måte for angripere å komme seg rundt i garantier rettet mot IRC-baserte cyberstrusler. [1. 3]

Hele veien tilbake til 2017 har hackere brukt apps som telegram som kommando- og kontrollsentre for skadelig programvare. Et program kalt Toksiceye. , som er i stand til å stjele data og registrere folk uten sin kunnskap via sine datamaskiner, ble funnet i 130 tilfeller Bare i år. [1. 3]

Hvilke angriperne kan gjøre når de har kontroll

Når en angriper har kontroll over et nettverk eller til og med en enkelt maskin i det nettverket, kan de: [1. 3]

  • stjele data ved å overføre eller kopiere dokumenter og informasjon til serveren deres.
  • tvinge en eller flere maskiner til å slå av eller hele tiden på nytt, forstyrre operasjoner.
  • oppførsel Distribuert Nektelse av Service (DDOS) angrep.

Hvordan beskytte deg selv

Som med de fleste cyberattacks, beskyttelse mot C & A-angrep, koker ned til en kombinasjon av god digital hygiene og beskyttende programvare. Du burde: [1. 3]

  • lære Tegn på en phishing-e-post .
  • Vær forsiktig med å klikke på koblinger og vedlegg.
  • Oppdater systemet regelmessig og Kjør kvalitet antivirusprogramvare .
  • Vurder å bruke en passordgenerator eller ta deg tid til å komme opp med unike passord. En passordbehandling kan skape og huske dem for deg.

De fleste cyberattacks krever at brukeren skal gjøre noe for å aktivere et ondsinnet program, som å klikke på en kobling eller åpne et vedlegg. Nærmer seg en digital korrespondanse med den muligheten i tankene, vil holde deg tryggere online. [1. 3]

I SLEKT: Hva er det beste antivirusprogrammet for Windows 10? (Er Windows Defender god nok?) [1. 3]


Personvern og sikkerhet - Mest populære artikler

PSA: telegram chatter ikke ende-til-ende kryptert med Standard

Personvern og sikkerhet Jan 25, 2025

Arthur_Shevtsov / Shutterstock.com [1. 3] Telegram og Signal er viden populære personvern fokusert meldingstjenester apps. Derimot, ..


Hvordan å se og administrere Koblede enheter i Signal

Personvern og sikkerhet Feb 16, 2025

Signal er en Sikker Melding App. Det tar ditt privatliv veldig alvorlig. Som standard går meldinger bare til telefonen, men du kan legge til andre enheter som vil mott..


Hvordan sette opp PGP-kryptering i ProtonMail

Personvern og sikkerhet Apr 5, 2025

Ganske bra personvern, eller PGP for kort, lar deg låse dine e-postmeldinger, slik at bare den tiltenkte mottakeren med nøkkelen kan se dem. Protonmail. er en av de få e-po..


A Million brukernes data lekket av Android Game Developer

Personvern og sikkerhet Aug 26, 2025

Posteriori / Shutterstock.com. Det virker som om vi ikke kan få en pause fra [1. 3] konstant lekkasjer i det siste. Nå, en kinesisk Andro..


Hvordan slette din PayPal-konto (og transaksjonshistorikken)

Personvern og sikkerhet Aug 18, 2025

Jirapong ManusTrong / Shutterstock.com PayPal er en flott online betalingstjeneste, men det registrerer komplett transaksjon historie med ingen måte å slet..


Vent Er Walmart virkelig akseptere kryptovaluta nå?

Personvern og sikkerhet Sep 13, 2025

Quatrox Produksjon / Shutterstock.com Nei, Walmart aksepterer ikke Cryptocurrency. Det er utrolig hvor mye av en forskjell som en hoax kan gjøre. En fabrikasjon om Wal..


Siste Intel CPU Feil Lar Tyver Crack BitLocker-kryptering

Personvern og sikkerhet Nov 16, 2024

Alexander Tolstykh / Shutterstock.com Intel har et annet rot på hendene, da et nytt sårbarhet har dukket opp som lar alle med fysisk tilgang til en datamaski..


Svindlere bruker Google Ads å stjele kryptovaluta

Personvern og sikkerhet Nov 4, 2024

Tero Vesalainen / Shutterstock.com [1. 3] Cryptocurrency Er fascinerende å se på fra utsiden, men det er litt som det ville vest på noen måter..


Kategorier