Что такое кибератака командования и управления?

Что такое кибератака командования и управления?

Хакеры могут использовать командование и контроль, чтобы взять под контроль целые сети или превратить отдельные компьютеры в армию ботов, которые будут делать все, что захотят. Это было очевидно недавно, когда Соединенные Штаты остановили ботнет «Cyclops Blink», взломав взломанные устройства и удалив вирус, но вот что вам следует о них знать. Атаки C2 могут легко взять под контроль целые сети и предоставить хакерам доступ к армии ботнетов. Вот как это работает и что вы можете сделать, чтобы оставаться в безопасности.

Что такое атака типа «командование и контроль»

Когда злоумышленники взламывают компьютер и загружают вредоносное ПО, которое позволяет им удаленно передавать команды /запросы от сервера C2 к скомпрометированным устройствам, это известно как кибератака управления и контроля (сокращенно C2 или C&C). Поскольку первый зараженный компьютер часто заражает любые вторичные устройства, с которыми он взаимодействует, в случае сети компании вся система может оказаться под контролем злоумышленника за считанные минуты.

Существует множество способов. для злоумышленников заразить компьютер, а также многочисленные виды атак, которые они могут запустить внутри системы. По данным компании Palo Alto Networks, занимающейся кибербезопасностью, более 80 % вирусов используют систему доменных имен для поиска серверов C2 с целью кражи данных и распространения вредоносного ПО.

Что такое C2 и как он работает?

Злоумышленник должен сначала проникнуть на целевой компьютер с помощью вредоносного ПО. Для достижения этой цели можно использовать методы социальной инженерии, такие как фишинговые электронные письма, фиктивная реклама, ведущая на опасные веб-сайты, а также хитрые плагины и программы для браузера. От COVID-19 до видеоигр — они часто используют текущие события или поп-культуру, чтобы заинтересовать людей. В редких случаях злоумышленники используют USB-накопитель с вредоносным ПО для физического взлома системы.

После передачи команды зараженный компьютер превращается в «бота», цифрового зомби, которым управляет злоумышленник. Впоследствии он распространяет вирусы на дополнительные устройства, превращая их в ботов и расширяя зону контроля злоумышленника, что приводит к созданию ботнета или сети ботов. Многие атаки C2, особенно при краже данных, разрабатываются так, чтобы оставаться незамеченными как можно дольше. Другие распространенные варианты использования C2, согласно Palo Alto Networks, включают:

Структура атак типа «командование и контроль»

Раньше злоумышленники имели под своим контролем сервер и начинали атаку оттуда. первые дни Интернета. Многие атаки C2 запускаются из облачных сервисов. Злоумышленник может использовать один сервер, на который вредоносная программа отправит сообщение с инструкциями. Этого можно легко предотвратить, обнаружив и заблокировав IP-адрес сервера C2, чтобы предотвратить будущие подключения. Однако если злоумышленник скроет свой подлинный IP-адрес с помощью прокси-серверов, защита усложнится.

Мошенники часто используют множество серверов для атаки. Это может быть набор серверов, выполняющих одну и ту же атаку для резервирования на случай, если один из них выйдет из строя, или это может быть один сервер. Злоумышленники также могут заставить зараженные компьютеры ботнета работать как одноранговую (P2P) сеть, взаимодействуя друг с другом случайным образом, а не через центральный сервер. Это затрудняет поиск источника заболевания. По данным компании DNSFilter, занимающейся разработкой программного обеспечения для обеспечения кибербезопасности, эта стратегия часто используется в сочетании с атакой на один сервер: в случае сбоя сервера в качестве резервной доступна опция P2P.

Защита от атаки C2

Хотя мысль о том, что кто-то другой контролирует вашу систему, пугает, есть несколько шагов, которые вы можете предпринять, чтобы защитить себя.

Прежде всего, это образование . Киберзлоумышленники часто используют стратегии мемов социальной инженерии, тем самым обучая им всех, кто имеет доступ к вашей сети. У людей значительно меньше шансов быть обманутыми, если они знают о предупреждающих индикаторах. Продемонстрируйте, как выглядит фишинговое письмо, как оценить безопасность загрузки и т. д.

Во-вторых, используйте брандмауэр. Хотя он не защитит вас от злоумышленников, которые уже получили доступ к вашей системе, он поможет тем, кто не может проникнуть в него обманным путем. Брандмауэры ограничивают объем данных, которые могут входить и выходить из сети, а также могут быть настроен на уведомление вас о подозрительных URL-адресах и IP-адресах.

В-третьих, используйте VPN, когда находитесь в сети. Одним из лучших VPN-сервисов для Windows является Systweak VPN, который сочетает в себе интеллектуальный DNS и функцию экстренного отключения от сети. Этот VPN для Windows защищает вашу конфиденциальность в Интернете, обеспечивая анонимный просмотр и скрывая ваш IP-адрес с помощью 256-битного шифрования AES военного уровня. Systweak VPN имеет 4500 серверов, расположенных в 53 странах и 200 локациях. Ваше приложение создает зашифрованный туннель вокруг всего трафика вашего устройства, когда вы подключаетесь к выбранному вами серверу. Он также защищает вас от рисков общедоступного Wi-Fi, шифруя все данные, передаваемые по сети, и делая их недоступными для хакеров. Вы можете быстро настроить удаленный доступ со своего ноутбука к офисному или домашнему компьютеру, если включите VPN в любой сети.

Последнее слово о том, что такое кибератака командования и контроля?

Следуйте за нами в социальных сетях – . По любым вопросам или предложениям, пожалуйста, дайте нам знать в разделе комментариев ниже. Мы будем рады вернуться к вам с решением. Мы регулярно публикуем советы и рекомендации, а также ответы на распространенные вопросы, связанные с технологиями.

Читать: 0

yodax