میلویئر کے لئے ایک "کمانڈ اینڈ کنٹرول سرور" کیا ہے؟

May 4, 2025
رازداری اور سیکورٹی
BeeBright / Shutterstock.com

چاہے فیس بک یا عالمی ransomware کے حملوں پر اس کی ڈیٹا کی خلاف ورزی، سائبر جرائم ایک بڑا مسئلہ ہے. میلویئر اور ransomware تیزی کی مختلف وجوہات کے لئے ان کے علم کے بغیر لوگوں کی مشینوں کا استحصال کرنے کو برا اداکاروں کی طرف سے استعمال کیا جا رہا ہے.

کمان اور کنٹرول کیا ہے؟

حملہ آوروں کی طرف سے استعمال ایک مقبول طریقہ تقسیم کرنے اور کنٹرول مالویئر "کمانڈ اور کنٹرول،" جو بھی C2 یا C & AMP کہا جاتا ہے؛ سی. برا اداکار، ایک مرکزی سرور استعمال کرتے وقت خفیہ طور پر لوگوں کی مشینوں کو میلویئر تقسیم کرنے کی بدنیتی پر مبنی پروگرام کو حکم دیتا ہے عملدرآمد، اور ایک آلہ کے کنٹرول سنبھال لیا ہے.

C & AMP؛ صرف ایک متاثرہ کمپیوٹر ایک پورے نیٹ ورک کو ہٹا سکتا ہے کیونکہ سی کا دورہ پڑنے سے ایک خاص طور پر کپٹی طریقہ ہے. ایک مشین پر میلویئر executes کیا خود کو ایک بار، C & AMP؛ C سرور یہ نقل اور کو حکم کر سکتے پھیلنے-جس کیونکہ یہ پہلے سے ہی نیٹ ورک کی فائروال ماضی ہو گیا ہے، آسانی سے ہو سکتا ہے.

نیٹ ورک متاثر ہونے کے بعد، ایک حملہ آور اسے بند یا صارفین کو باہر مقفل کرنے متاثرہ آلات خفیہ کر سکتے ہیں. 2017 میں WannaCry ransomware کے حملوں کہ بالکل وہی کیا، جیسا کہ ہسپتالوں اہم اداروں میں کمپیوٹر انفیکشن ان تالا لگا، اور ویکیپیڈیا میں ایک تاوان کا مطالبہ کی طرف سے.

کس طرح کرتا ہے C & AMP؛ C کام؟

C & AMP؛ C حملوں کی ابتدائی انفیکشن، جیسے ذرائع سے بھی ہو سکتا ہے جس کے ساتھ شروع:

  • بدنیتی پر مبنی ویب سائٹس کے لنکس کے ساتھ ای میلز جعل سازی یا مشتمل منسلکات میلویئر کے ساتھ بھری ہوئی.
  • بعض براؤزر پلگ ان میں خطرات.
  • جائز لگتا ہے کہ متاثرہ سافٹ ویئر ڈاؤن لوڈ.

میلویئر سومی-جیسا کہ ایک بظاہر جائز سافٹ ویئر اپ ڈیٹ، ایک فوری طور پر آواز کے ای میل میں ایک سیکورٹی کی خلاف ورزی ہے، یا ایک معصوم فائل اٹیچمنٹ نہیں ہے کہ تم سے کہہ لگ رہا ہے کہ کچھ کے طور پر فائروال ماضی نہیں snuck ہو جاتا ہے.

ایک آلہ سنکردوست کیا گیا ہے ایک بار، اس کے میزبان سرور کے لئے ایک سگنل واپس بھیجتا ہے. حملہ آور اس کے بعد ایک مسئلہ فکسنگ جبکہ ٹیک امدادی عملہ آپ کے کمپیوٹر کا کنٹرول فرض کر سکتے ہیں کہ زیادہ سے زیادہ اسی طرح میں متاثرہ ڈیوائس کا کنٹرول لے سکتے ہیں. کمپیوٹر ایک "بوٹ" یا حملہ آور کے کنٹرول کے تحت ایک "زومبی" بن جاتا ہے.

متاثرہ مشین پھر دیگر مشینوں بھرتی (یا تو ایک ہی نیٹ ورک میں، یا اس کے ساتھ بات چیت کر سکتے ہیں کہ) ان کے انفیکشن کی طرف سے. آخر میں، ان مشینوں ایک نیٹ ورک کی تشکیل یا " کی botnet "حملہ آور کی طرف سے کنٹرول.

حملے اس قسم کی ایک کمپنی کی ترتیب میں خاص طور پر نقصان دہ ہو سکتا ہے. ہسپتال ڈیٹا بیس یا ہنگامی ردعمل کمیونیکیشنز طرح انفراسٹرکچر نظام سے سمجھوتہ کیا جا سکتا. ایک ڈیٹا بیس کی خلاف ورزی کر رہا ہے تو، حساس ڈیٹا کی بڑی مقدار چوری کیا جا سکتا ہے. ان حملوں میں سے کچھ صارف کے علم کے بغیر کان cryptocurrency کو ہائی جیک کمپیوٹرز کے معاملے میں کے طور پر، دائمی طور پر پس منظر میں چلانے کے لئے ڈیزائن کر رہے ہیں.

C & AMP؛ C تعمیرات

آج، مرکزی سرور اکثر بادل میں کی میزبانی کی ہے، لیکن یہ حملہ آور کی براہ راست کنٹرول میں ایک جسمانی سرور ہونے کے لئے استعمال کیا. : کچھ مختلف ڈھانچے یا کے topologies کے مطابق سی سرورز؛ حملہ آوروں نے ان C & AMP کے تشکیل دے سکتے ہیں

  • سٹار ٹوپولاجی: بوٹس سے ایک مرکزی سرور کے ارد گرد منظم کر رہے ہیں.
  • ملٹی سرور ٹوپولاجی: ایک سے زیادہ C & AMP؛ C سرورز فالتوپن کے لئے استعمال ہوتے ہیں.
  • درجہ وار ٹوپولاجی: ایک سے زیادہ C & AMP؛ C سرورز گروپوں کی ایک دار تنظیمی ڈھانچے میں منظم کر رہے ہیں.
  • رینڈم ٹوپولاجی: متاثرہ کمپیوٹروں ایک ہم مرتبہ سے ہم مرتبہ کی botnet طور چیت (P2P کی botnet).

حملہ آوروں کا استعمال کیا انٹرنیٹ ریلے چیٹ (آئی آر سی) اس سے قبل سائبر حملوں کے پروٹوکول، تو یہ بڑی حد تک تسلیم کیا اور آج کے خلاف حفاظت کی جاتی ہے. C & AMP؛ C حملہ آوروں IRC کی بنیاد پر سائبر دھمکیوں کا مقصد تحفظات کے ارد گرد حاصل کرنے کے لئے ایک طریقہ ہے.

2017 تک پورے راستے واپس، ہیکروں میلویئر کے کمانڈ اینڈ کنٹرول مراکز کے طور پر تار کی طرح اطلاقات کا استعمال کرتے ہوئے کیا گیا ہے. نامی پروگرام ToxicEye ڈیٹا چوری اور ان کے کمپیوٹر کے ذریعے ان کے علم کے بغیر لوگوں کی ریکارڈنگ کی صلاحیت رکھتی ہے، جس میں پایا گیا تھا 130 واقعات صرف اس سال.

کیا حملہ آوروں کر سکتے ہیں وہ ایک بار کو اختیار ہے

ایک حملہ آور ہے کہ نیٹ ورک کے اندر ایک بھی مشین ایک نیٹ ورک پر کنٹرول یا ہے ایک بار، وہ کر سکتے ہیں:

  • دستاویزات اور معلومات کو ان کے سرور میں منتقل کرنے یا نقل کرنے کی طرف سے ڈیٹا چوری.
  • آپریشن کو روکنے کے لئے یا مسلسل دوبارہ شروع کرنے کے لئے ایک یا زیادہ مشینیں مضبوط کریں.
  • منعقد سروس کی تقسیم تقسیم (DDOS) حملے

اپنے آپ کی حفاظت کیسے کریں

جیسا کہ سب سے زیادہ سائبریٹس کے ساتھ، سی & amp سے تحفظ؛ سی کے حملوں کو اچھی ڈیجیٹل حفظان صحت اور حفاظتی سافٹ ویئر کے ایک مجموعہ میں پھیلتا ہے. آپ کو:

  • جانیں ایک فشنگ ای میل کی علامات .
  • لنکس اور منسلکات پر کلک کرنے سے واقف ہو.
  • باقاعدگی سے اپنے سسٹم کو اپ ڈیٹ کریں معیار اینٹیوائرس سافٹ ویئر چلائیں .
  • پاس ورڈ جنریٹر کا استعمال کرتے ہوئے غور کریں یا منفرد پاس ورڈ کے ساتھ آنے کا وقت لے لو. ایک پاس ورڈ مینیجر آپ کے لئے ان کی تخلیق اور یاد کر سکتے ہیں.

سب سے زیادہ سائبرٹیکس صارف کو ایک بدسلوکی پروگرام کو چالو کرنے کے لئے کچھ کرنے کی ضرورت ہوتی ہے، جیسے لنک پر کلک کریں یا ایک منسلک کھولیں. دماغ میں اس امکان کے ساتھ کسی بھی ڈیجیٹل خطوط کے قریب آپ کو آن لائن محفوظ رکھا جائے گا.

متعلقہ: ونڈوز 10 کے لئے بہترین اینٹیوائرس کیا ہے؟ (ونڈوز محافظ کافی اچھا ہے؟)


رازداری اور سیکورٹی - انتہائی مشہور مضامین

دیکھو اور سگنل میں منسلک آلات کا نظم

رازداری اور سیکورٹی Feb 16, 2025

سگنل ایک ھے محفوظ پیغام رسانی اپلی کیشن یہ آپ کی رازداری بہت سنجیدگی سے لیتا ہے. پہلے سے طے شد�..


کس طرح چوہا میلویئر کا پتہ لگانے سے بچنے کے لئے تار کا استعمال کرتے ہوئے

رازداری اور سیکورٹی Apr 30, 2025

DANIEL CONSTANTE / Shutterstock.com ٹیلیگرام ایک آسان چیٹ ایپ ہے. یہاں تک کہ میلویئر کے تخلیق کاروں ..


کس طرح گمنام ہے ویکیپیڈیا؟

رازداری اور سیکورٹی Jul 30, 2025

Lukas کی Gojda / Shutterstock.com Cryptocurrency، اور Bitcoin. خاص طور پر، سے باخبر رھنے اور مداخلت سے آزاد..


مائیکروسافٹ پاور اطلاقات کی طرف سے بے نقاب 38 ملین صارفین کے اعداد و شمار

رازداری اور سیکورٹی Aug 23, 2025

VDB فوٹو / shutterstock.com. مائیکروسافٹ کی پاور ایپلی کیشنز پورٹل سروس ویب یا موبائل ایپس ک..


اپنے Microsoft اکاؤنٹ اب کوئی پاس ورڈ کی ضرورت ہے

رازداری اور سیکورٹی Sep 15, 2025

Hadrian / Shutterstock.com. پاس ورڈز تیزی سے اکاؤنٹس میں لاگ ان کرنے کے لئے ایک قدیم طریقہ بن رہے ہی�..


ہیکرز حملہ ونڈوز 10 کے لئے انٹرنیٹ ایکسپلورر استعمال کر رہے ہیں

رازداری اور سیکورٹی Sep 8, 2025

ویلری Brozhinsky / Shutterstock. مائیکروسافٹ متنبہ سب حملہ آوروں میں ایک پہلے نئے دریا صفر روزہ خطر�..


Spotify کے میں ایک نجی سیشن

رازداری اور سیکورٹی Oct 14, 2025

Spotify کی کی نجی سیشن چالو کرنے کے کی طرف سے، آپ کو آپ کے پیروکاروں سے اپنے سننے سرگرمی چھپا سکتے ہیں. ہم کس �..


scammers کی Cryptocurrency چوری کرنے کے لئے Google اشتہارات کا استعمال کرتے ہوئے کر رہے ہیں

رازداری اور سیکورٹی Nov 4, 2024

ٹرو Vesalainen / Shutterstock.com. Cryptocurrency. باہر سے دیکھنے کے لئے دلچسپ ہے، لیکن یہ کچھ طریقے سے ..


اقسام