ไม่ว่าจะเป็นการละเมิดข้อมูลที่ Facebook หรือโจมตี ransomware โลกอาชญากรรมเป็นปัญหาใหญ่ มัลแวร์และ ransomware เพิ่มขึ้นจะถูกใช้โดยนักแสดงที่ดีที่จะใช้ประโยชน์จากเครื่องของผู้คนที่ไม่มีความรู้ของพวกเขาสำหรับความหลากหลายของเหตุผล
อะไรคือคำสั่งและการควบคุม?
หนึ่งในวิธีที่นิยมใช้โดยผู้โจมตีสามารถแจกจ่ายและมัลแวร์ควบคุมคือ“ควบคุมและสั่งการ” ซึ่งจะเรียกว่า C2 หรือ C & amp; C นี่คือเมื่อนักแสดงที่ไม่ดีใช้เซิร์ฟเวอร์กลางในการซ่อนเร้นกระจายมัลแวร์ไปยังเครื่องของผู้คน, รันคำสั่งไปยังโปรแกรมที่เป็นอันตรายและใช้การควบคุมของอุปกรณ์
C & amp; C เป็นวิธีการที่ร้ายกาจโดยเฉพาะอย่างยิ่งของการโจมตีเพราะเพียงหนึ่งในคอมพิวเตอร์ที่ติดเชื้อสามารถใช้ลงเครือข่ายทั้งหมด เมื่อรันมัลแวร์ตัวเองในหนึ่งเครื่องที่ C & amp; C เซิร์ฟเวอร์สามารถสั่งมันจะซ้ำกันและการแพร่กระจายซึ่งสามารถเกิดขึ้นได้อย่างง่ายดายเพราะอากาศอยู่แล้วที่ผ่านมาไฟร์วอลล์เครือข่าย
เมื่อเครือข่ายที่มีการติดเชื้อผู้โจมตีสามารถปิดมันลงหรือเข้ารหัสอุปกรณ์ที่ติดเชื้อจะล็อคผู้ใช้ออก WannaCry ransomware การโจมตีในปี 2017 ไม่ตรงว่าด้วยการติดไวรัสคอมพิวเตอร์ในสถาบันที่สำคัญเช่นโรงพยาบาล, ล็อคพวกเขาและเรียกร้องค่าไถ่ใน Bitcoin
วิธีการที่ไม่ C & amp; C ทำงานอย่างไร?
C & amp; C โจมตีเริ่มต้นด้วยการติดเชื้อครั้งแรกซึ่งสามารถเกิดขึ้นได้ผ่านช่องทางที่ชอบ:
- อีเมลฟิชชิ่งมีการเชื่อมโยงไปยังเว็บไซต์ที่เป็นอันตรายหรือมีสิ่งที่แนบมาเต็มไปด้วยมัลแวร์
- ช่องโหว่ในปลั๊กอินเบราว์เซอร์บางอย่าง
- ดาวน์โหลดซอฟแวร์ที่ติดเชื้อที่มีลักษณะถูกต้องตามกฎหมาย
มัลแวร์ที่ได้รับแอบผ่านมาไฟร์วอลล์เป็นสิ่งที่มีลักษณะอ่อนโยนเช่นการปรับปรุงซอฟต์แวร์ที่ถูกต้องดูเหมือนเร่งด่วนที่ทำให้เกิดเสียงอีเมลบอกคุณว่ามีการละเมิดความปลอดภัยหรือไฟล์ที่แนบมาไม่มีพิษมีภัย
เมื่ออุปกรณ์ได้รับการติดเชื้อก็จะส่งสัญญาณกลับไปยังเซิร์ฟเวอร์โฮสต์ ผู้โจมตีก็จะสามารถใช้การควบคุมของอุปกรณ์ที่ติดเชื้อในทางเดียวกันมากที่พนักงานการสนับสนุนด้านเทคนิคอาจคิดควบคุมคอมพิวเตอร์ของคุณขณะที่การแก้ไขปัญหา คอมพิวเตอร์จะกลายเป็น“บอท” หรือ“ผีดิบ” ภายใต้การควบคุมของผู้โจมตี
เครื่องที่ติดเชื้อแล้วชักชวนเครื่องอื่น ๆ (ทั้งในเครือข่ายเดียวกันหรือว่ามันสามารถสื่อสารกับ) โดยพวกเขาติดไวรัส ในที่สุดเครื่องเหล่านี้รูปแบบเครือข่ายหรือ“ botnet ” การควบคุมโดยผู้บุกรุก
ชนิดของการโจมตีครั้งนี้อาจเป็นอันตรายโดยเฉพาะอย่างยิ่งในการตั้งค่าของ บริษัท ระบบโครงสร้างพื้นฐานเช่นฐานข้อมูลของโรงพยาบาลหรือการสื่อสารการตอบสนองฉุกเฉินสามารถทำลาย ถ้าฐานข้อมูลที่มีการละเมิดปริมาณข้อมูลขนาดใหญ่ที่มีความสำคัญจะถูกขโมย บางส่วนของการโจมตีเหล่านี้ถูกออกแบบมาเพื่อทำงานในพื้นหลังในความเป็นอมตะเช่นเดียวกับในกรณีของเครื่องคอมพิวเตอร์ที่ถูกแย่งชิงไป cryptocurrency เหมืองโดยปราศจากความรู้ของผู้ใช้
C & amp; C โครงสร้าง
วันนี้เซิร์ฟเวอร์หลักมักจะเป็นเจ้าภาพในเมฆ แต่ที่มันเคยเป็นเซิร์ฟเวอร์ทางกายภาพภายใต้การควบคุมโดยตรงของผู้โจมตี ผู้โจมตีสามารถโครงสร้าง C & amp ของพวกเขาเซิร์ฟเวอร์ C ตามโครงสร้างที่แตกต่างน้อยหรือโครงสร้าง:
- ดาวโทโพโลยี: บอทจะจัดรอบเซิร์ฟเวอร์กลางหนึ่ง
- โครงสร้างเซิร์ฟเวอร์หลาย: หลาย C & amp; C เซิร์ฟเวอร์ที่ใช้สำหรับการซ้ำซ้อน
- โครงสร้างลำดับชั้น: หลาย C & amp; เซิร์ฟเวอร์ C จะถูกจัดเป็นลำดับชั้นฉัตรในกลุ่ม
- สุ่มโครงสร้าง: คอมพิวเตอร์ที่ติดเชื้อสื่อสารเป็น botnet แบบ peer-to-peer (P2P botnet)
โจมตีใช้ Internet Relay Chat (IRC) โปรโตคอลสำหรับ cyberattacks ก่อนหน้านี้จึงได้รับการยอมรับเป็นส่วนใหญ่และเตรียมพร้อมกับวันนี้ C & amp; C เป็นวิธีการที่ผู้โจมตีจะได้รับรอบป้องกันมุ่งเป้าไปที่ภัยคุกคามทางไซเบอร์ไออาร์ซีที่ใช้
ทั้งหมดทางกลับไปปี 2017 แฮกเกอร์ได้ใช้แอพพลิเคเช่นโทรเลขเป็นคำสั่งและการควบคุมศูนย์มัลแวร์ โปรแกรมที่เรียกว่า ToxicEye ซึ่งเป็นความสามารถในการขโมยข้อมูลและบันทึกคนที่ไม่มีความรู้ของพวกเขาผ่านทางเครื่องคอมพิวเตอร์ของพวกเขาถูกพบใน 130 อินสแตนซ์ เพียงแค่ปีนี้
สิ่งที่ผู้โจมตีสามารถทำเมื่อพวกเขาได้ควบคุม
เมื่อผู้โจมตีมีการควบคุมของเครือข่ายหรือแม้แต่เครื่องเดียวที่อยู่ในเครือข่ายที่พวกเขาสามารถ:
- ขโมยข้อมูลโดยการถ่ายโอนหรือคัดลอกเอกสารและข้อมูลไปยังเซิร์ฟเวอร์ของพวกเขา
- บังคับให้เครื่องหนึ่งเครื่องขึ้นไปเพื่อปิดหรือรีสตาร์ทอย่างต่อเนื่องขัดขวางการทำงาน
- จัดการ การปฏิเสธการบริการกระจาย (DDOS) การโจมตี
วิธีการป้องกันตัวเอง
เช่นเดียวกับ cyberattacks ส่วนใหญ่การป้องกันจาก C & AMP; การโจมตี C เดือดลงในการรวมกันของสุขอนามัยดิจิทัลและซอฟต์แวร์ป้องกันที่ดี คุณควร:
- เรียนรู้ สัญญาณของอีเมลฟิชชิ่ง .
- ระวังการคลิกลิงก์และสิ่งที่แนบมา
- อัปเดตระบบของคุณเป็นประจำและ รันซอฟต์แวร์ป้องกันไวรัสคุณภาพ .
- ลองใช้การใช้ตัวสร้างรหัสผ่านหรือใช้เวลาในการใช้รหัสผ่านที่ไม่ซ้ำกัน ผู้จัดการรหัสผ่าน สามารถสร้างและจดจำพวกเขาให้คุณ
cyberattack ส่วนใหญ่ต้องการให้ผู้ใช้ทำบางสิ่งบางอย่างเพื่อเปิดใช้งานโปรแกรมที่เป็นอันตรายเช่นคลิกลิงค์หรือเปิดสิ่งที่แนบมา การเข้าใกล้การติดต่อทางดิจิทัลใด ๆ กับความเป็นไปได้ที่ใจจะทำให้คุณปลอดภัยยิ่งขึ้น
ที่เกี่ยวข้อง: Antivirus ที่ดีที่สุดสำหรับ Windows 10 คืออะไร (Windows Defender ดีพอหรือไม่)