Будь то данные о нарушениях данных на Facebook или глобальные атаки Ransomware, киберпреступность - это большая проблема. Malware и Ransomware все чаще используются плохими актерами для эксплуатации народных машин без их знаний по различным причинам.
Что такое команда и контроль?
Один популярный метод, используемый злоумышленниками для распространения и управления вредоносными программами, является «команда и контроль», который также называется C2 или C & AMP; C. Это когда плохие актеры используют центральный сервер, чтобы скрыто распределить вредоносную программу на народные машины, выполнить команды вредоносным программам и контролировать устройство.
C & AMP; C является особенно коварным методом атаки, потому что только один зараженный компьютер может снизить целую сеть. Как только Malware выполняется на одном компьютере, сервер C & AMP; C C & AMP; C Server может привести к тому, чтобы дублировать и распространяться, что может произойти легко, потому что он уже прошел мимо сетевого брандмауэра.
Как только сеть инфицирована, злоумышленник может закрывать его или зашифровать зараженные устройства для блокировки пользователей. Неужели приступы Wannacry Ransomware в 2017 году сделали именно то, что заразившими компьютеры в критически важных учреждениях, таких как больницы, блокируя их, и требуют выкупа в биткойн.
Как работает C & Amp; C работает?
C & Amp; C Attics Начните с начальной инфекции, которая может произойти через каналы, такие как:
- Фишинговые электронные письма со ссылками на вредоносные сайты или содержащие вложения, загруженные вредоносными программами.
- Уязвимости в определенных плагинах браузера.
- Загрузка зараженного программного обеспечения, которое выглядит законно.
Вредоносные программы проскальзывают промирает брандмауэр как то, что выглядит доброкачественным, таким как, казалось бы, это законное обновление программного обеспечения, срочно звучащее письмо, которое сообщает вам, что есть нарушение безопасности или безобидное приложение файлов.
Как только устройство заражено заражением, он отправляет сигнал обратно на хост-сервер. Злоумышленник может затем взять управление зараженным устройством в целом так же, как персонал технической поддержки может принять контроль над вашим компьютером при исправлении проблемы. Компьютер становится «ботом» или «зомби» под контролем злоумышленника.
Затем инфицированная машина набирает другие машины (либо в той же сети, или что она может взаимодействовать), заразив их. В конце концов, эти машины образуют сеть или « ботнет «Контролируется злоумышленником.
Такая атака может быть особенно вредной в настройке компании. Системы инфраструктуры, такие как больничные базы данных или связь с чрезвычайной ситуацией, могут быть компрометарованы. Если база данных нарушена, большие объемы чувствительных данных могут быть украдены. Некоторые из этих атак предназначены для проведения на заднем плане в вечном случае, как в случае компьютеров угнана, чтобы моим криптовалютом без знаний пользователя.
C & AMP; C structures
Сегодня основной сервер часто размещается в облаке, но он был физическим сервером под непосредственным управлением злоумышленника. Атакующие могут составлять свои серверы C & AMP; C в соответствии с несколькими различными структурами или топологиями:
- Звезда топология: боты организованы вокруг одного центрального сервера.
- Разнообразная топология: несколько серверов C & AMP; C используются для резервирования.
- Иерархическая топология: множество серверов C & AMP; C организованы в многоуровневую иерархию групп.
- Случайная топология: зараженные компьютеры связываются как одноранговый ботнет (P2P botnet).
Использованные злоумышленники Интернет реле чата (IRC) Протокол для более ранних кибертушек, поэтому он в значительной степени признан и охраняется на сегодня. C & Amp; C - это способ злоумышленников охранять гарантии, направленные на кибер угрозы на основе IRC.
Всю путь назад до 2017 года хакеры используют приложения, такие как Telegram в качестве центров команды и контроля для вредоносных программ. Программа называется Токсичество , который способен красть данные и запись людей без их знаний через их компьютеры, был найден в 130 экземпляров Просто в этом году.
Какие злоумышленники могут делать, как только они будут контролировать
Как только злоумышленник имеет контроль над сетью или даже одной машиной в этой сети, они могут:
- Украсть данные путем передачи или копирования документов и информации на их сервер.
- заставить одну или несколько машин, чтобы выключить или постоянно перезапустить, нарушать операции.
- поведение Распределенное отказ в обслуживании (DDOS) атаки.
Как защитить себя
Как и в случае с большинством кибератаков, защита от C & AMP; C атаки C сводится к сочетанию хорошей цифровой гигиены и защитного программного обеспечения. Вам следует:
- учиться Признаки фишинга электронной почты Отказ
- Осторожно нажать на ссылки и вложения.
- Обновите свою систему регулярно и Запустите качественное антивирусное программное обеспечение Отказ
- Рассмотрите возможность использования генератора пароля или найдите время, чтобы придумать уникальные пароли. Менеджер паролей может создавать и запомнить их для вас.
Большинство кибертушек требуют, чтобы пользователь сделал что-то, чтобы активировать вредоносную программу, например, щелкните ссылку или откройте вложение. Подходит к любому цифровому переписку с такой возможностью в виду, будет держать вас более безопасным онлайн.
СВЯЗАННЫЕ С: Какой лучший антивирус для Windows 10? (Windows Defender достаточно хорошо?)