Indiferent dacă sunt încălcări de date la Facebook sau la atacurile globale de ransomware, ciberneticul informatic este o problemă mare. Malware și ransomware sunt din ce în ce mai folosite de actori răi pentru a exploata mașinile oamenilor fără cunoștințele lor din mai multe motive.
Ce este comanda și controlul?
O metodă populară utilizată de atacatori de a distribui și controla malware-ul este "comandă și control", numită și C2 sau C & C & C. Acesta este momentul în care actorii răi folosesc un server central pentru a distribui în mod ascuns mașinile oamenilor, executați comenzi la programul rău intenționat și preluați controlul asupra unui dispozitiv.
C & C este o metodă deosebit de insidioasă de atac, deoarece doar un computer infectat poate lua o întreagă rețea. Odată ce malware-ul se execută pe o singură mașină, serverul C & C poate comanda să-l duplicate și să se răspândească - care se poate întâmpla cu ușurință, deoarece deja a trecut de la firewall-ul de rețea.
Odată ce rețeaua este infectată, un atacator poate să-l închidă sau să cripteze dispozitivele infectate pentru a bloca utilizatorii. Atacurile Wannacry Ransomware în 2017 au făcut exact acest lucru prin infectarea computerelor la instituții critice, cum ar fi spitalele, blocându-le și cerând o răscumpărare în Bitcoin.
Cum funcționează C & C?
C & C & C Atacuri încep cu infecția inițială, care se poate întâmpla prin canale cum ar fi:
- E-mailuri de phishing cu legături către site-uri rău intenționate sau care conțin atașamente încărcate cu malware.
- Vulnerabilități în anumite pluginuri de browser.
- Descărcarea software-ului infectat care arată legitim.
Malware-ul devine snuck peste paravanul de protecție ca ceva care arată benign - cum ar fi o actualizare software aparent legitimă, un e-mail de urgență care vă spune că există o încălcare a securității sau un atașament inofensiv de fișiere.
Odată ce un dispozitiv a fost infectat, acesta trimite un semnal înapoi la serverul gazdă. Atacatorul poate apoi să preia controlul asupra dispozitivului infectat în același mod în care personalul de asistență tehnică ar putea să-și asume controlul computerului în timp ce stabilește o problemă. Computerul devine un "bot" sau un "zombie" sub controlul atacatorului.
Mașina infectată recrutează apoi alte mașini (fie în aceeași rețea, fie că poate comunica cu) prin infectarea acestora. În cele din urmă, aceste mașini formează o rețea sau " Botnet "Controlat de atacator.
Acest tip de atac poate fi deosebit de dăunător într-un cadru al companiei. Sistemele de infrastructură cum ar fi bazele de date spitalicești sau comunicațiile de răspuns la urgență pot fi compromise. Dacă o bază de date este încălcată, pot fi furate volume mari de date sensibile. Unele dintre aceste atacuri sunt concepute pentru a rula în fundal în perpetuitate, ca în cazul computerelor deturnate la criptocurrența minelor fără cunoștințele utilizatorului.
C & C Structuri
Astăzi, serverul principal este adesea găzduit în nor, dar era un server fizic sub controlul direct al atacatorului. Atacatorii își pot structura serverele C & C, în funcție de câteva structuri sau topologii diferite:
- Star Topologie: Bots sunt organizate în jurul unui server central.
- Topologie multi-server: mai multe servere C & C sunt utilizate pentru redundanță.
- Topologia ierarhică: serverele multiple C & C sunt organizate într-o ierarhie de grupuri.
- Topologie aleatoare: computerele infectate comunică ca un botnet de peer-to-peer (P2P Botnet).
Atacatorii folosiți Internet Releu Chat (IRC) Protocolul pentru cyberattack-uri anterioare, deci este în mare parte recunoscut și păzit de astăzi. C & C este o modalitate pentru atacatori pentru a obține măsurile de protecție care vizează amenințările cibernetice pe bază de IRC.
Pe tot parcursul anului 2017, hackerii au folosit aplicații precum telegramă ca centre de comandă și control pentru malware. Un program numit Toxiceye. , care este capabil să fure date și să înregistreze oamenii fără cunoașterea lor prin computerele lor, a fost găsită în 130 de cazuri Doar în acest an.
Ce atacatori pot face odată ce au control
Odată ce un atacator are controlul unei rețele sau chiar o singură mașină în cadrul acestei rețele, pot:
- fura datele prin transferarea sau copierea documentelor și a informațiilor către serverul lor.
- forțați unul sau mai multe mașini să se închidă sau să repornească în mod constant, perturbarea operațiunilor.
- conduce Redarea distribuită a serviciului (DDOS) atacuri.
Cum să vă protejați
Ca și în cazul majorității cyberattack-urilor, protecția împotriva atacurilor C & C se reduce la o combinație de igienă digitală și software de protecție digitală. Tu ar trebui:
- învăța Semnele unui e-mail de phishing .
- Aveți grijă să faceți clic pe linkuri și atașamente.
- Actualizați-vă în mod regulat sistemul și Rulați software antivirus de calitate .
- Luați în considerare utilizarea unui generator de parole sau luați timp pentru a veni cu parole unice. Un manager de parole poate să le creeze și să le amintească pentru tine.
Cele mai multe cyberattacks necesită utilizatorului să facă ceva pentru a activa un program rău intenționat, cum ar fi faceți clic pe un link sau să deschideți un atașament. Abordând orice corespondență digitală cu această posibilitate în minte vă va păstra mai sigure online.
LEGATE DE: Care este cel mai bun antivirus pentru Windows 10? (Windows Defender este destul de bun?)