Máy chủ điều khiển và lệnh "của" cho phần mềm độc hại là gì?

May 4, 2025
Quyền riêng tư & Bảo mật
Bitebin / Shutterstock.com. [số 8]

Cho dù đó là vi phạm dữ liệu tại các cuộc tấn công của Facebook hoặc Global Ransomware, CyberCrime là một vấn đề lớn. Phần mềm độc hại và Ransomware đang ngày càng được sử dụng bởi các diễn viên xấu để khai thác máy móc của mọi người mà không có kiến ​​thức về nhiều lý do.

Lệnh và kiểm soát là gì?

Một phương pháp phổ biến được sử dụng bởi những kẻ tấn công để phân phối và kiểm soát phần mềm độc hại là "Lệnh và điều khiển", còn được gọi là C2 hoặc C & AMP; c. Đây là khi các diễn viên xấu sử dụng máy chủ trung tâm để phân phối phần mềm độc hại cho máy móc của mọi người, thực hiện các lệnh đến chương trình độc hại và kiểm soát thiết bị.

C & amp; C là một phương pháp tấn công đặc biệt xảo quyệt bởi vì chỉ có một máy tính bị nhiễm có thể hạ thấp toàn bộ mạng. Khi phần mềm độc hại thực thi trên một máy, máy chủ C & AMP; C có thể chỉ ra nó để sao chép và lan truyền, có thể xảy ra dễ dàng, vì nó đã vượt qua Tường lửa mạng.

Khi mạng bị nhiễm, kẻ tấn công có thể tắt nó hoặc mã hóa các thiết bị bị nhiễm để khóa người dùng. Các cuộc tấn công của Wannacry Ransomware trong năm 2017 đã làm chính xác rằng bằng cách lây nhiễm máy tính tại các tổ chức quan trọng như bệnh viện, khóa chúng và đòi tiền chuộc trong Bitcoin.

Làm thế nào c & amp; c làm việc như thế nào?

C & amp; C tấn công bắt đầu với nhiễm trùng ban đầu, có thể xảy ra thông qua các kênh như:

  • Email lừa đảo có liên kết đến các trang web độc hại hoặc chứa các tệp đính kèm được tải với phần mềm độc hại.
  • lỗ hổng trong các plugin trình duyệt nhất định.
  • Tải xuống phần mềm bị nhiễm có vẻ hợp pháp.

Phần mềm độc hại bị snuck qua tường lửa như một cái gì đó có vẻ lành tính, chẳng hạn như một bản cập nhật phần mềm dường như hợp pháp, một email âm thanh khẩn cấp nói với bạn rằng có một vi phạm bảo mật hoặc tệp đính kèm một tệp vô hại.

Khi một thiết bị đã bị nhiễm, nó sẽ gửi tín hiệu trở lại máy chủ lưu trữ. Kẻ tấn công sau đó có thể kiểm soát thiết bị bị nhiễm theo cách tương tự mà nhân viên hỗ trợ kỹ thuật có thể đảm nhận quyền kiểm soát máy tính của bạn trong khi khắc phục sự cố. Máy tính trở thành một "bot" hoặc "zombie" dưới sự kiểm soát của kẻ tấn công.

Máy bị nhiễm sau đó tuyển dụng các máy khác (trong cùng một mạng hoặc nó có thể giao tiếp với) bằng cách lây nhiễm chúng. Cuối cùng, những máy này tạo thành một mạng hoặc " Botnet. [số 8] "Kiểm soát bởi kẻ tấn công.

Loại tấn công này có thể đặc biệt có hại trong môi trường của công ty. Các hệ thống cơ sở hạ tầng như cơ sở dữ liệu bệnh viện hoặc truyền thông phản hồi khẩn cấp có thể bị xâm phạm. Nếu một cơ sở dữ liệu bị vi phạm, khối lượng lớn của dữ liệu nhạy cảm có thể bị đánh cắp. Một số tấn công này được thiết kế để chạy trong nền vĩnh viễn, như trong trường hợp máy tính bị tấn công vào tiền điện tử của tôi mà không có kiến ​​thức của người dùng.

C & amp; C cấu trúc

Ngày nay, máy chủ chính thường được lưu trữ trong đám mây, nhưng nó từng là một máy chủ vật lý theo điều khiển trực tiếp của kẻ tấn công. Những kẻ tấn công có thể cấu trúc các máy chủ C & AMP của họ theo một vài cấu trúc hoặc cấu trúc liên kết khác nhau:

  • Cấu trúc liên kết sao: Bots được tổ chức xung quanh một máy chủ trung tâm.
  • Cấu trúc liên kết đa máy chủ: Nhiều máy chủ C & amp; C được sử dụng để dự phòng.
  • Cấu trúc liên kết phân cấp: Nhiều máy chủ C & AMP; C được sắp xếp thành một hệ thống phân cấp các nhóm.
  • Cấu trúc liên kết ngẫu nhiên: Các máy tính bị nhiễm cộng với Botnet ngang hàng (Botnet P2P).

Kẻ tấn công sử dụng Trò chuyện chuyển tiếp Internet (IRC) [số 8] Giao thức cho các cuộc tấn công mạng trước đó, vì vậy nó phần lớn được công nhận và bảo vệ so với ngày nay. C & Amp; C là một cách để kẻ tấn công có được các biện pháp bảo vệ nhằm mục đích các mối đe dọa mạng dựa trên IRC.

Tất cả các cách trở lại 2017, tin tặc đã sử dụng các ứng dụng như Telegram làm trung tâm lệnh và điều khiển cho phần mềm độc hại. Một chương trình được gọi là Toxiceye. [số 8] , có khả năng đánh cắp dữ liệu và ghi lại những người mà không có kiến ​​thức của họ thông qua máy tính của họ, đã được tìm thấy trong 130 trường hợp [số 8] Chỉ năm nay.

Những kẻ tấn công có thể làm một khi họ có quyền kiểm soát

Khi kẻ tấn công có quyền kiểm soát mạng hoặc thậm chí một máy duy nhất trong mạng đó, chúng có thể:

  • Ăn cắp dữ liệu bằng cách chuyển hoặc sao chép tài liệu và thông tin vào máy chủ của họ.
  • buộc một hoặc nhiều máy để tắt hoặc liên tục khởi động lại, phá vỡ các hoạt động.
  • chỉ đạo Phân phối từ chối dịch vụ (DDO) [số 8] Tấn công.

Cách bảo vệ chính mình

Cũng như hầu hết các cuộc tấn công mạng, bảo vệ khỏi C & AMP; C tấn công sôi sục với sự kết hợp giữa phần mềm vệ sinh kỹ thuật số và bảo vệ kỹ thuật số tốt. Bạn nên:

  • học các dấu hiệu của một email lừa đảo [số 8] .
  • Hãy cảnh giác với việc nhấp vào liên kết và tệp đính kèm.
  • Cập nhật hệ thống của bạn thường xuyên và Chạy phần mềm chống vi-rút chất lượng [số 8] .
  • Cân nhắc sử dụng trình tạo mật khẩu hoặc dành thời gian để đưa ra mật khẩu duy nhất. Một trình quản lý mật khẩu [số 8] có thể tạo và nhớ chúng cho bạn.

Hầu hết các cuộc tấn công mạng yêu cầu người dùng thực hiện một cái gì đó để kích hoạt chương trình độc hại, giống như nhấp vào liên kết hoặc mở tệp đính kèm. Tiếp cận bất kỳ sự tương ứng kỹ thuật số nào với khả năng đó trong tâm trí sẽ giúp bạn an toàn hơn trực tuyến.

CÓ LIÊN QUAN: Antivirus tốt nhất cho Windows 10 là gì? (Windows Defender có đủ tốt không?) [số 8]


Quyền riêng tư & Bảo mật - Các bài báo phổ biến nhất

Cách kiểm tra tín hiệu có giảm

Quyền riêng tư & Bảo mật Jan 15, 2025

Yalcin Sonat / Shutterstock [số 8] Là Dấu hiệu xuống? Vào đầu năm 2021, Ứng dụng trò chuyện được mã hóa đ..


Làm thế nào để Xem và Quản lý thiết bị liên kết ở Signal

Quyền riêng tư & Bảo mật Feb 16, 2025

Dấu hiệu là một [số 8] Ứng dụng nhắn tin an toàn Điều đó có sự riêng tư của bạn rất nghiêm túc. Theo mặc định, tin nhắn ch�..


Dữ liệu Một Triệu Người dùng rò rỉ bởi Android Game Developer

Quyền riêng tư & Bảo mật Aug 26, 2025

postero / shutterstock.com. [số 8] Có vẻ như chúng ta không thể nghỉ ngơi từ hằng số [số 8] rò rỉ [số 8] ..


Razer Phần mềm Tài trợ dễ bị tổn thương ai quản lý quyền trên Windows

Quyền riêng tư & Bảo mật Aug 23, 2025

Chubo - kiệt tác của tôi / Shutterstock.com [số 8] Razer Synapse nói chung là một phần mềm phong nha, và công ty làm cho một số ..


Đợi đã, Walmart có thực sự chấp nhận tiền điện tử bây giờ không?

Quyền riêng tư & Bảo mật Sep 13, 2025

Sản xuất Quatrox / Shutterstock.com [số 8] Không, Walmart không chấp nhận tiền điện tử. Thật đáng kinh ngạc bao nhiêu sự khác biệt mà..


PSA: Thẻ liên hệ Outlook có thể dễ dàng bị giả mạo

Quyền riêng tư & Bảo mật Sep 7, 2025

Tấn công lừa đảo [số 8] là một trong những cách lâu đời nhất cho các cá nhân độc hại để đánh cắp thông tin và một phương pháp lừa ..


Làm thế nào để Xóa cụ Lịch sử trang web Từ Safari trên iPhone hoặc iPad

Quyền riêng tư & Bảo mật Oct 27, 2025

Primakov / shutterstock.com. [số 8] Không phải lúc nào cũng thuận tiện để xóa toàn bộ lịch sử của bạn, thay vào đó bạn c..


Cách thay đổi mật khẩu tài khoản Amazon

Quyền riêng tư & Bảo mật Oct 11, 2025

Amazon làm cho nó cực kỳ dễ dàng để thay đổi mật khẩu tài khoản của bạn. Bạn có thể làm điều đó từ cả trang web Amazon và ứng dụng di động...


Thể loại