Oavsett om det är dataöverträdelser på Facebook eller Global Ransomware-attacker är cyberbrottslighet ett stort problem. Malware och ransomware används alltmer av dåliga aktörer för att utnyttja människors maskiner utan sina kunskaper av olika skäl.
Vad är kommando och kontroll?
En populär metod som används av angripare för att distribuera och kontrollera malware är "kommando och kontroll", som också kallas C2 eller C & amp; c. Det här är då dåliga aktörer använder en central server för att dölja malware till människors maskiner, exekvera kommandon till det skadliga programmet och ta kontroll över en enhet.
C & amp; C är en speciellt insidious metod för attack eftersom bara en infekterad dator kan ta ner ett helt nätverk. När malware utför sig på en maskin kan C & amp; C-servern beordra den för att duplicera och sprida, vilket kan hända lätt, eftersom det redan har blivit förbi nätverksbrandväggen.
När nätverket är infekterat kan en angripare stänga av den eller kryptera de infekterade enheterna för att låsa användarna. Wannacry Ransomware-attackerna 2017 gjorde precis det genom att infektera datorer på kritiska institutioner som sjukhus, låsa dem och kräva ett lösen i Bitcoin.
Hur fungerar C & Amp; C?
C & amp; C attacker börjar med den ursprungliga infektionen, som kan hända genom kanaler som:
- Phishing-e-postmeddelanden med länkar till skadliga webbplatser eller som innehåller tillbehör som är laddade med skadlig kod.
- sårbarheter i vissa webbläsarplugin.
- Ladda ner smittad programvara som ser legitim ut.
Malware blir snuck förbi brandväggen som något som ser godartad - till exempel en till synes legitim programuppdatering, ett brådskande ljudande e-post som berättar att det finns en säkerhetsbrott eller en oskadlig filfäste.
När en enhet har infekterats skickar den en signal tillbaka till värdservern. Attacker kan sedan ta kontroll över den infekterade enheten på ungefär samma sätt som Tech Support Personal kan ta kontroll över din dator medan du fixar ett problem. Datorn blir en "bot" eller en "zombie" under angriparens kontroll.
Den infekterade maskinen rekryterar sedan andra maskiner (antingen i samma nätverk, eller att det kan kommunicera med) genom att infektera dem. Så småningom bildar dessa maskiner ett nätverk eller " botnet "Kontrollerad av angriparen.
Denna typ av attack kan vara särskilt skadlig i en företagsinställning. Infrastruktursystem som sjukhusdatabaser eller nödsituationskommunikation kan äventyras. Om en databas bryts kan stora volymer känsliga data stulna. Några av dessa attacker är utformade för att springa i bakgrunden i evighet, som i fallet med datorer kapade till min kryptokurrency utan användarens kunskap.
C & amp; C-strukturer
Idag är huvudservern ofta värd i molnet, men det brukade vara en fysisk server under angriparens direkta kontroll. Attackers kan strukturera sina C & amp; C-servrar enligt några olika strukturer eller topologier:
- Star Topology: Bots är organiserade runt en central server.
- Multi-Server Topologi: Flera C & amp, C-servrar används för redundans.
- Hierarkisk topologi: Multiple C & amp; C-servrar är organiserade i en ledad hierarki av grupper.
- Slumpmässig Topologi: Infekterade datorer kommunicerar som en peer-to-peer botnet (P2P botnet).
Angripare som används Internet Relay Chat (IRC) Protokoll för tidigare cyberattack, så det är i stort sett erkänt och bevakat mot idag. C & amp; C är ett sätt för attacker för att komma runt skyddsåtgärder som riktar sig till IRC-baserade cyberhot.
Hela vägen tillbaka till 2017 har hackare använt appar som telegram som kommando- och kontrollcentraler för skadlig kod. Ett program som heter Toxiceye , som kan stjäla data och registrera människor utan deras kunskaper via sina datorer, hittades i 130 instanser bara i år.
Vilka angripare kan göra när de har kontroll
När en angripare har kontroll över ett nätverk eller till och med en enda maskin inom det nätverket kan de:
- stjäl data genom att överföra eller kopiera dokument och information till sin server.
- tvinga en eller flera maskiner att stänga av eller ständigt starta om, störa operationer.
- uppträdande Distribuerad avslag på service (DDO) attacker.
Hur skyddar du dig själv
Som med de flesta cyberattacks, skyddar skyddet från C & amp, C, C, CT-applikationer till en kombination av bra digital hygien och skyddsprogram. Du borde:
- lära sig Tecknen på ett phishing-email .
- Var försiktig med att klicka på länkar och bilagor.
- uppdatera ditt system regelbundet och Kör kvalitet Antivirusprogramvara .
- Överväg att använda en lösenordsgenerator eller ta dig tid att komma med unika lösenord. En lösenordshanterare kan skapa och komma ihåg dem för dig.
De flesta cyberattacker kräver att användaren gör något för att aktivera ett skadligt program, som klicka på en länk eller öppna en bilaga. Närmar sig all digital korrespondens med den möjligheten i åtanke kommer att hålla dig säkrare online.
RELATERAD: Vad är det bästa antiviruset för Windows 10? (Är Windows Defender bra nog?)