Ce este un "Server de comandă și control" pentru malware?

May 4, 2025
Confidențialitate și securitate
Beebright / Shutterstock.com.

Indiferent dacă sunt încălcări de date la Facebook sau la atacurile globale de ransomware, ciberneticul informatic este o problemă mare. Malware și ransomware sunt din ce în ce mai folosite de actori răi pentru a exploata mașinile oamenilor fără cunoștințele lor din mai multe motive.

Ce este comanda și controlul?

O metodă populară utilizată de atacatori de a distribui și controla malware-ul este "comandă și control", numită și C2 sau C & C & C. Acesta este momentul în care actorii răi folosesc un server central pentru a distribui în mod ascuns mașinile oamenilor, executați comenzi la programul rău intenționat și preluați controlul asupra unui dispozitiv.

C & C este o metodă deosebit de insidioasă de atac, deoarece doar un computer infectat poate lua o întreagă rețea. Odată ce malware-ul se execută pe o singură mașină, serverul C & C poate comanda să-l duplicate și să se răspândească - care se poate întâmpla cu ușurință, deoarece deja a trecut de la firewall-ul de rețea.

Odată ce rețeaua este infectată, un atacator poate să-l închidă sau să cripteze dispozitivele infectate pentru a bloca utilizatorii. Atacurile Wannacry Ransomware în 2017 au făcut exact acest lucru prin infectarea computerelor la instituții critice, cum ar fi spitalele, blocându-le și cerând o răscumpărare în Bitcoin.

Cum funcționează C & C?

C & C & C Atacuri încep cu infecția inițială, care se poate întâmpla prin canale cum ar fi:

  • E-mailuri de phishing cu legături către site-uri rău intenționate sau care conțin atașamente încărcate cu malware.
  • Vulnerabilități în anumite pluginuri de browser.
  • Descărcarea software-ului infectat care arată legitim.

Malware-ul devine snuck peste paravanul de protecție ca ceva care arată benign - cum ar fi o actualizare software aparent legitimă, un e-mail de urgență care vă spune că există o încălcare a securității sau un atașament inofensiv de fișiere.

Odată ce un dispozitiv a fost infectat, acesta trimite un semnal înapoi la serverul gazdă. Atacatorul poate apoi să preia controlul asupra dispozitivului infectat în același mod în care personalul de asistență tehnică ar putea să-și asume controlul computerului în timp ce stabilește o problemă. Computerul devine un "bot" sau un "zombie" sub controlul atacatorului.

Mașina infectată recrutează apoi alte mașini (fie în aceeași rețea, fie că poate comunica cu) prin infectarea acestora. În cele din urmă, aceste mașini formează o rețea sau " Botnet "Controlat de atacator.

Acest tip de atac poate fi deosebit de dăunător într-un cadru al companiei. Sistemele de infrastructură cum ar fi bazele de date spitalicești sau comunicațiile de răspuns la urgență pot fi compromise. Dacă o bază de date este încălcată, pot fi furate volume mari de date sensibile. Unele dintre aceste atacuri sunt concepute pentru a rula în fundal în perpetuitate, ca în cazul computerelor deturnate la criptocurrența minelor fără cunoștințele utilizatorului.

C & C Structuri

Astăzi, serverul principal este adesea găzduit în nor, dar era un server fizic sub controlul direct al atacatorului. Atacatorii își pot structura serverele C & C, în funcție de câteva structuri sau topologii diferite:

  • Star Topologie: Bots sunt organizate în jurul unui server central.
  • Topologie multi-server: mai multe servere C & C sunt utilizate pentru redundanță.
  • Topologia ierarhică: serverele multiple C & C sunt organizate într-o ierarhie de grupuri.
  • Topologie aleatoare: computerele infectate comunică ca un botnet de peer-to-peer (P2P Botnet).

Atacatorii folosiți Internet Releu Chat (IRC) Protocolul pentru cyberattack-uri anterioare, deci este în mare parte recunoscut și păzit de astăzi. C & C este o modalitate pentru atacatori pentru a obține măsurile de protecție care vizează amenințările cibernetice pe bază de IRC.

Pe tot parcursul anului 2017, hackerii au folosit aplicații precum telegramă ca centre de comandă și control pentru malware. Un program numit Toxiceye. , care este capabil să fure date și să înregistreze oamenii fără cunoașterea lor prin computerele lor, a fost găsită în 130 de cazuri Doar în acest an.

Ce atacatori pot face odată ce au control

Odată ce un atacator are controlul unei rețele sau chiar o singură mașină în cadrul acestei rețele, pot:

  • fura datele prin transferarea sau copierea documentelor și a informațiilor către serverul lor.
  • forțați unul sau mai multe mașini să se închidă sau să repornească în mod constant, perturbarea operațiunilor.
  • conduce Redarea distribuită a serviciului (DDOS) atacuri.

Cum să vă protejați

Ca și în cazul majorității cyberattack-urilor, protecția împotriva atacurilor C & C se reduce la o combinație de igienă digitală și software de protecție digitală. Tu ar trebui:

  • învăța Semnele unui e-mail de phishing .
  • Aveți grijă să faceți clic pe linkuri și atașamente.
  • Actualizați-vă în mod regulat sistemul și Rulați software antivirus de calitate .
  • Luați în considerare utilizarea unui generator de parole sau luați timp pentru a veni cu parole unice. Un manager de parole poate să le creeze și să le amintească pentru tine.

Cele mai multe cyberattacks necesită utilizatorului să facă ceva pentru a activa un program rău intenționat, cum ar fi faceți clic pe un link sau să deschideți un atașament. Abordând orice corespondență digitală cu această posibilitate în minte vă va păstra mai sigure online.

LEGATE DE: Care este cel mai bun antivirus pentru Windows 10? (Windows Defender este destul de bun?)


Confidențialitate și securitate - Cele mai populare articole

Cum se activează blocarea înregistrării în semnal

Confidențialitate și securitate Feb 17, 2025

Semnal ,. Aplicația de mesagerie securizată , se leagă de numărul dvs. de telefon. Pentru o protecție suplimentară împotriva hoți fură numărul de tele..


Cum se face ca discuțiile de semnal să fie cât mai sigure

Confidențialitate și securitate Feb 8, 2025

Julio Ricco / Shutterstock.com Semnalul vă asigură toate conversațiile cu criptare la sfârșit de capăt, oferind mai multă confidențialitate și securit..


Cum RAT Malware utilizează telegrama pentru a evita detectarea

Confidențialitate și securitate Apr 30, 2025

Daniel Constante / Shutterstock.com Telegramă este o aplicație convenabilă de chat. Chiar și creatorii malware cred! Toxiceye este un program de m..


Vulnerabilitatea software-ului Razer acordă oricărei drepturi de administrare pe ferestre

Confidențialitate și securitate Aug 23, 2025

Chubo - My Masterpiece / Shutterstock.com Razer Synapse este, în general, o piesă decentă de software, iar compania face unele dintre ele Cel mai bun ..


De ce ar trebui să utilizați mai multe browsere web

Confidențialitate și securitate Aug 18, 2025

Minte și i / shutterstock.com Dacă credeți că aveți nevoie doar de un singur browser web, gândiți-vă din nou. Vă recomandăm să utilizați mai multe ..


PSA: Cardurile de contact Outlook pot fi cu ușurință spoofate

Confidențialitate și securitate Sep 7, 2025

Atacurile de phishing Sunt una dintre cele mai vechi moduri de a fura persoanele rău intenționate, iar o metodă de phishing vechi a găsit drumul spre Outlook. Folosind carac..


Cum să activați o sesiune privată în Spotify

Confidențialitate și securitate Oct 14, 2025

Prin acordarea sesiunii private a Spotify, puteți ascunde activitatea dvs. de ascultare de la urmașii dvs. Vă vom arăta cum să activați această caracteristică în Spotify pe Deskto..


Breach-ul uriaș de date Godaddy expune peste un milion de conturi

Confidențialitate și securitate Nov 22, 2024

Vichizh / Shutterstock.com. Un alt masiv Încălcarea datelor a avut loc și de data aceasta lovește clienții lui Godaddy. În total, 1,2 milioane..


Categorii