อะไรคือ "คำสั่งและเซิร์ฟเวอร์ควบคุม" สำหรับมัลแวร์?

May 4, 2025
ความเป็นส่วนตัวและความปลอดภัย
BeeBright / Shutterstock.com

ไม่ว่าจะเป็นการละเมิดข้อมูลที่ Facebook หรือโจมตี ransomware โลกอาชญากรรมเป็นปัญหาใหญ่ มัลแวร์และ ransomware เพิ่มขึ้นจะถูกใช้โดยนักแสดงที่ดีที่จะใช้ประโยชน์จากเครื่องของผู้คนที่ไม่มีความรู้ของพวกเขาสำหรับความหลากหลายของเหตุผล

อะไรคือคำสั่งและการควบคุม?

หนึ่งในวิธีที่นิยมใช้โดยผู้โจมตีสามารถแจกจ่ายและมัลแวร์ควบคุมคือ“ควบคุมและสั่งการ” ซึ่งจะเรียกว่า C2 หรือ C & amp; C นี่คือเมื่อนักแสดงที่ไม่ดีใช้เซิร์ฟเวอร์กลางในการซ่อนเร้นกระจายมัลแวร์ไปยังเครื่องของผู้คน, รันคำสั่งไปยังโปรแกรมที่เป็นอันตรายและใช้การควบคุมของอุปกรณ์

C & amp; C เป็นวิธีการที่ร้ายกาจโดยเฉพาะอย่างยิ่งของการโจมตีเพราะเพียงหนึ่งในคอมพิวเตอร์ที่ติดเชื้อสามารถใช้ลงเครือข่ายทั้งหมด เมื่อรันมัลแวร์ตัวเองในหนึ่งเครื่องที่ C & amp; C เซิร์ฟเวอร์สามารถสั่งมันจะซ้ำกันและการแพร่กระจายซึ่งสามารถเกิดขึ้นได้อย่างง่ายดายเพราะอากาศอยู่แล้วที่ผ่านมาไฟร์วอลล์เครือข่าย

เมื่อเครือข่ายที่มีการติดเชื้อผู้โจมตีสามารถปิดมันลงหรือเข้ารหัสอุปกรณ์ที่ติดเชื้อจะล็อคผู้ใช้ออก WannaCry ransomware การโจมตีในปี 2017 ไม่ตรงว่าด้วยการติดไวรัสคอมพิวเตอร์ในสถาบันที่สำคัญเช่นโรงพยาบาล, ล็อคพวกเขาและเรียกร้องค่าไถ่ใน Bitcoin

วิธีการที่ไม่ C & amp; C ทำงานอย่างไร?

C & amp; C โจมตีเริ่มต้นด้วยการติดเชื้อครั้งแรกซึ่งสามารถเกิดขึ้นได้ผ่านช่องทางที่ชอบ:

  • อีเมลฟิชชิ่งมีการเชื่อมโยงไปยังเว็บไซต์ที่เป็นอันตรายหรือมีสิ่งที่แนบมาเต็มไปด้วยมัลแวร์
  • ช่องโหว่ในปลั๊กอินเบราว์เซอร์บางอย่าง
  • ดาวน์โหลดซอฟแวร์ที่ติดเชื้อที่มีลักษณะถูกต้องตามกฎหมาย

มัลแวร์ที่ได้รับแอบผ่านมาไฟร์วอลล์เป็นสิ่งที่มีลักษณะอ่อนโยนเช่นการปรับปรุงซอฟต์แวร์ที่ถูกต้องดูเหมือนเร่งด่วนที่ทำให้เกิดเสียงอีเมลบอกคุณว่ามีการละเมิดความปลอดภัยหรือไฟล์ที่แนบมาไม่มีพิษมีภัย

เมื่ออุปกรณ์ได้รับการติดเชื้อก็จะส่งสัญญาณกลับไปยังเซิร์ฟเวอร์โฮสต์ ผู้โจมตีก็จะสามารถใช้การควบคุมของอุปกรณ์ที่ติดเชื้อในทางเดียวกันมากที่พนักงานการสนับสนุนด้านเทคนิคอาจคิดควบคุมคอมพิวเตอร์ของคุณขณะที่การแก้ไขปัญหา คอมพิวเตอร์จะกลายเป็น“บอท” หรือ“ผีดิบ” ภายใต้การควบคุมของผู้โจมตี

เครื่องที่ติดเชื้อแล้วชักชวนเครื่องอื่น ๆ (ทั้งในเครือข่ายเดียวกันหรือว่ามันสามารถสื่อสารกับ) โดยพวกเขาติดไวรัส ในที่สุดเครื่องเหล่านี้รูปแบบเครือข่ายหรือ“ botnet ” การควบคุมโดยผู้บุกรุก

ชนิดของการโจมตีครั้งนี้อาจเป็นอันตรายโดยเฉพาะอย่างยิ่งในการตั้งค่าของ บริษัท ระบบโครงสร้างพื้นฐานเช่นฐานข้อมูลของโรงพยาบาลหรือการสื่อสารการตอบสนองฉุกเฉินสามารถทำลาย ถ้าฐานข้อมูลที่มีการละเมิดปริมาณข้อมูลขนาดใหญ่ที่มีความสำคัญจะถูกขโมย บางส่วนของการโจมตีเหล่านี้ถูกออกแบบมาเพื่อทำงานในพื้นหลังในความเป็นอมตะเช่นเดียวกับในกรณีของเครื่องคอมพิวเตอร์ที่ถูกแย่งชิงไป cryptocurrency เหมืองโดยปราศจากความรู้ของผู้ใช้

C & amp; C โครงสร้าง

วันนี้เซิร์ฟเวอร์หลักมักจะเป็นเจ้าภาพในเมฆ แต่ที่มันเคยเป็นเซิร์ฟเวอร์ทางกายภาพภายใต้การควบคุมโดยตรงของผู้โจมตี ผู้โจมตีสามารถโครงสร้าง C & amp ของพวกเขาเซิร์ฟเวอร์ C ตามโครงสร้างที่แตกต่างน้อยหรือโครงสร้าง:

  • ดาวโทโพโลยี: บอทจะจัดรอบเซิร์ฟเวอร์กลางหนึ่ง
  • โครงสร้างเซิร์ฟเวอร์หลาย: หลาย C & amp; C เซิร์ฟเวอร์ที่ใช้สำหรับการซ้ำซ้อน
  • โครงสร้างลำดับชั้น: หลาย C & amp; เซิร์ฟเวอร์ C จะถูกจัดเป็นลำดับชั้นฉัตรในกลุ่ม
  • สุ่มโครงสร้าง: คอมพิวเตอร์ที่ติดเชื้อสื่อสารเป็น botnet แบบ peer-to-peer (P2P botnet)

โจมตีใช้ Internet Relay Chat (IRC) โปรโตคอลสำหรับ cyberattacks ก่อนหน้านี้จึงได้รับการยอมรับเป็นส่วนใหญ่และเตรียมพร้อมกับวันนี้ C & amp; C เป็นวิธีการที่ผู้โจมตีจะได้รับรอบป้องกันมุ่งเป้าไปที่ภัยคุกคามทางไซเบอร์ไออาร์ซีที่ใช้

ทั้งหมดทางกลับไปปี 2017 แฮกเกอร์ได้ใช้แอพพลิเคเช่นโทรเลขเป็นคำสั่งและการควบคุมศูนย์มัลแวร์ โปรแกรมที่เรียกว่า ToxicEye ซึ่งเป็นความสามารถในการขโมยข้อมูลและบันทึกคนที่ไม่มีความรู้ของพวกเขาผ่านทางเครื่องคอมพิวเตอร์ของพวกเขาถูกพบใน 130 อินสแตนซ์ เพียงแค่ปีนี้

สิ่งที่ผู้โจมตีสามารถทำเมื่อพวกเขาได้ควบคุม

เมื่อผู้โจมตีมีการควบคุมของเครือข่ายหรือแม้แต่เครื่องเดียวที่อยู่ในเครือข่ายที่พวกเขาสามารถ:

  • ขโมยข้อมูลโดยการถ่ายโอนหรือคัดลอกเอกสารและข้อมูลไปยังเซิร์ฟเวอร์ของพวกเขา
  • บังคับให้เครื่องหนึ่งเครื่องขึ้นไปเพื่อปิดหรือรีสตาร์ทอย่างต่อเนื่องขัดขวางการทำงาน
  • จัดการ การปฏิเสธการบริการกระจาย (DDOS) การโจมตี

วิธีการป้องกันตัวเอง

เช่นเดียวกับ cyberattacks ส่วนใหญ่การป้องกันจาก C & AMP; การโจมตี C เดือดลงในการรวมกันของสุขอนามัยดิจิทัลและซอฟต์แวร์ป้องกันที่ดี คุณควร:

  • เรียนรู้ สัญญาณของอีเมลฟิชชิ่ง .
  • ระวังการคลิกลิงก์และสิ่งที่แนบมา
  • อัปเดตระบบของคุณเป็นประจำและ รันซอฟต์แวร์ป้องกันไวรัสคุณภาพ .
  • ลองใช้การใช้ตัวสร้างรหัสผ่านหรือใช้เวลาในการใช้รหัสผ่านที่ไม่ซ้ำกัน ผู้จัดการรหัสผ่าน สามารถสร้างและจดจำพวกเขาให้คุณ

cyberattack ส่วนใหญ่ต้องการให้ผู้ใช้ทำบางสิ่งบางอย่างเพื่อเปิดใช้งานโปรแกรมที่เป็นอันตรายเช่นคลิกลิงค์หรือเปิดสิ่งที่แนบมา การเข้าใกล้การติดต่อทางดิจิทัลใด ๆ กับความเป็นไปได้ที่ใจจะทำให้คุณปลอดภัยยิ่งขึ้น

ที่เกี่ยวข้อง: Antivirus ที่ดีที่สุดสำหรับ Windows 10 คืออะไร (Windows Defender ดีพอหรือไม่)


ความเป็นส่วนตัวและความปลอดภัย - บทความยอดนิยม

วิธีการซ่อนเวลา "ออนไลน์ครั้งสุดท้าย" ของคุณใน Telegram

ความเป็นส่วนตัวและความปลอดภัย Feb 15, 2025

Arthur_Shevtsov / Shutterstock.com โทรเลข เป็นแอพส่งข้อความยอดนิยมที่ให้ค�..


วิธีการลบบัญชี Reddit

ความเป็นส่วนตัวและความปลอดภัย Feb 10, 2025

piotr swat / shutterstock.com หากคุณไม่สนใจที่จะใช้ Reddit อีกต่อไปคุณสามารถล�..


วิธีการใช้ ProtonMail ส่งรักษาความปลอดภัย, อีเมล์เข้ารหัส

ความเป็นส่วนตัวและความปลอดภัย Mar 18, 2025

โปรตอน โปรตอน เป็นบริการอีเมลที่ปลอดภัยที่จัดลำดับความ�..


วิธีหยุด T-Mobile จากการขายข้อมูลการท่องเว็บของคุณไปยังผู้โฆษณา

ความเป็นส่วนตัวและความปลอดภัย Mar 10, 2025

VDB ภาพถ่าย / Shutterstock.com T-Mobile จะเริ่มต้นการใช้งานร่วมกันการท่องเ�..


โหมดการเดินทางของ 1Password คืออะไรและคุณตั้งค่าอย่างไร

ความเป็นส่วนตัวและความปลอดภัย Apr 11, 2025

หนึ่งในของเรา ผู้จัดการรหัสผ่านที่ชื่นชอบ , 1Password ช่วยให้คุณสาม�..


วิธีการลบข้อความโทรเลขและประวัติการแชท

ความเป็นส่วนตัวและความปลอดภัย Apr 11, 2025

หากคุณเพิ่ง ทิ้ง whatsapp สำหรับ โทรเลข ในการเสนอราคาเพื่อ ปกป..


ทำไมคุณควรใช้เว็บเบราว์เซอร์หลายตัว

ความเป็นส่วนตัวและความปลอดภัย Aug 18, 2025

ใจและ i / shutterstock.com หากคุณคิดว่าคุณต้องการเว็บเบราว์เซอร์เดี�..


Scammers กำลังใช้โฆษณา Google จะขโมย cryptocurrency

ความเป็นส่วนตัวและความปลอดภัย Nov 4, 2024

Tero Vesalainen / Shutterstock.com cryptocurrency น่าหลงใหลในการมองจากภายนอก แต่มัน�..


หมวดหมู่