Cho dù đó là vi phạm dữ liệu tại các cuộc tấn công của Facebook hoặc Global Ransomware, CyberCrime là một vấn đề lớn. Phần mềm độc hại và Ransomware đang ngày càng được sử dụng bởi các diễn viên xấu để khai thác máy móc của mọi người mà không có kiến thức về nhiều lý do.
Lệnh và kiểm soát là gì?
Một phương pháp phổ biến được sử dụng bởi những kẻ tấn công để phân phối và kiểm soát phần mềm độc hại là "Lệnh và điều khiển", còn được gọi là C2 hoặc C & AMP; c. Đây là khi các diễn viên xấu sử dụng máy chủ trung tâm để phân phối phần mềm độc hại cho máy móc của mọi người, thực hiện các lệnh đến chương trình độc hại và kiểm soát thiết bị.
C & amp; C là một phương pháp tấn công đặc biệt xảo quyệt bởi vì chỉ có một máy tính bị nhiễm có thể hạ thấp toàn bộ mạng. Khi phần mềm độc hại thực thi trên một máy, máy chủ C & AMP; C có thể chỉ ra nó để sao chép và lan truyền, có thể xảy ra dễ dàng, vì nó đã vượt qua Tường lửa mạng.
Khi mạng bị nhiễm, kẻ tấn công có thể tắt nó hoặc mã hóa các thiết bị bị nhiễm để khóa người dùng. Các cuộc tấn công của Wannacry Ransomware trong năm 2017 đã làm chính xác rằng bằng cách lây nhiễm máy tính tại các tổ chức quan trọng như bệnh viện, khóa chúng và đòi tiền chuộc trong Bitcoin.
Làm thế nào c & amp; c làm việc như thế nào?
C & amp; C tấn công bắt đầu với nhiễm trùng ban đầu, có thể xảy ra thông qua các kênh như:
- Email lừa đảo có liên kết đến các trang web độc hại hoặc chứa các tệp đính kèm được tải với phần mềm độc hại.
- lỗ hổng trong các plugin trình duyệt nhất định.
- Tải xuống phần mềm bị nhiễm có vẻ hợp pháp.
Phần mềm độc hại bị snuck qua tường lửa như một cái gì đó có vẻ lành tính, chẳng hạn như một bản cập nhật phần mềm dường như hợp pháp, một email âm thanh khẩn cấp nói với bạn rằng có một vi phạm bảo mật hoặc tệp đính kèm một tệp vô hại.
Khi một thiết bị đã bị nhiễm, nó sẽ gửi tín hiệu trở lại máy chủ lưu trữ. Kẻ tấn công sau đó có thể kiểm soát thiết bị bị nhiễm theo cách tương tự mà nhân viên hỗ trợ kỹ thuật có thể đảm nhận quyền kiểm soát máy tính của bạn trong khi khắc phục sự cố. Máy tính trở thành một "bot" hoặc "zombie" dưới sự kiểm soát của kẻ tấn công.
Máy bị nhiễm sau đó tuyển dụng các máy khác (trong cùng một mạng hoặc nó có thể giao tiếp với) bằng cách lây nhiễm chúng. Cuối cùng, những máy này tạo thành một mạng hoặc " Botnet. [số 8] "Kiểm soát bởi kẻ tấn công.
Loại tấn công này có thể đặc biệt có hại trong môi trường của công ty. Các hệ thống cơ sở hạ tầng như cơ sở dữ liệu bệnh viện hoặc truyền thông phản hồi khẩn cấp có thể bị xâm phạm. Nếu một cơ sở dữ liệu bị vi phạm, khối lượng lớn của dữ liệu nhạy cảm có thể bị đánh cắp. Một số tấn công này được thiết kế để chạy trong nền vĩnh viễn, như trong trường hợp máy tính bị tấn công vào tiền điện tử của tôi mà không có kiến thức của người dùng.
C & amp; C cấu trúc
Ngày nay, máy chủ chính thường được lưu trữ trong đám mây, nhưng nó từng là một máy chủ vật lý theo điều khiển trực tiếp của kẻ tấn công. Những kẻ tấn công có thể cấu trúc các máy chủ C & AMP của họ theo một vài cấu trúc hoặc cấu trúc liên kết khác nhau:
- Cấu trúc liên kết sao: Bots được tổ chức xung quanh một máy chủ trung tâm.
- Cấu trúc liên kết đa máy chủ: Nhiều máy chủ C & amp; C được sử dụng để dự phòng.
- Cấu trúc liên kết phân cấp: Nhiều máy chủ C & AMP; C được sắp xếp thành một hệ thống phân cấp các nhóm.
- Cấu trúc liên kết ngẫu nhiên: Các máy tính bị nhiễm cộng với Botnet ngang hàng (Botnet P2P).
Kẻ tấn công sử dụng Trò chuyện chuyển tiếp Internet (IRC) [số 8] Giao thức cho các cuộc tấn công mạng trước đó, vì vậy nó phần lớn được công nhận và bảo vệ so với ngày nay. C & Amp; C là một cách để kẻ tấn công có được các biện pháp bảo vệ nhằm mục đích các mối đe dọa mạng dựa trên IRC.
Tất cả các cách trở lại 2017, tin tặc đã sử dụng các ứng dụng như Telegram làm trung tâm lệnh và điều khiển cho phần mềm độc hại. Một chương trình được gọi là Toxiceye. [số 8] , có khả năng đánh cắp dữ liệu và ghi lại những người mà không có kiến thức của họ thông qua máy tính của họ, đã được tìm thấy trong 130 trường hợp [số 8] Chỉ năm nay.
Những kẻ tấn công có thể làm một khi họ có quyền kiểm soát
Khi kẻ tấn công có quyền kiểm soát mạng hoặc thậm chí một máy duy nhất trong mạng đó, chúng có thể:
- Ăn cắp dữ liệu bằng cách chuyển hoặc sao chép tài liệu và thông tin vào máy chủ của họ.
- buộc một hoặc nhiều máy để tắt hoặc liên tục khởi động lại, phá vỡ các hoạt động.
- chỉ đạo Phân phối từ chối dịch vụ (DDO) [số 8] Tấn công.
Cách bảo vệ chính mình
Cũng như hầu hết các cuộc tấn công mạng, bảo vệ khỏi C & AMP; C tấn công sôi sục với sự kết hợp giữa phần mềm vệ sinh kỹ thuật số và bảo vệ kỹ thuật số tốt. Bạn nên:
- học các dấu hiệu của một email lừa đảo [số 8] .
- Hãy cảnh giác với việc nhấp vào liên kết và tệp đính kèm.
- Cập nhật hệ thống của bạn thường xuyên và Chạy phần mềm chống vi-rút chất lượng [số 8] .
- Cân nhắc sử dụng trình tạo mật khẩu hoặc dành thời gian để đưa ra mật khẩu duy nhất. Một trình quản lý mật khẩu [số 8] có thể tạo và nhớ chúng cho bạn.
Hầu hết các cuộc tấn công mạng yêu cầu người dùng thực hiện một cái gì đó để kích hoạt chương trình độc hại, giống như nhấp vào liên kết hoặc mở tệp đính kèm. Tiếp cận bất kỳ sự tương ứng kỹ thuật số nào với khả năng đó trong tâm trí sẽ giúp bạn an toàn hơn trực tuyến.
CÓ LIÊN QUAN: Antivirus tốt nhất cho Windows 10 là gì? (Windows Defender có đủ tốt không?) [số 8]