Hackere kan bruke kommando- og kontrollangrep for å ta kontroll over hele nettverk eller forvandle individuelle datamaskiner til en bothær for å gjøre hva de vil. Dette var åpenbart nylig da USA stoppet "Cyclops Blink"-botnettet ved å hacke inn kompromitterte enheter og avinstallere viruset, men her er hva du bør vite om dem. C2-angrep kan enkelt ta kontroll over hele nettverk og gi hackere tilgang til en botnet-hær. Her er hvordan det fungerer og hva du kan gjøre for å holde deg trygg.
Hva er et kommando- og kontrollangrep
Når ondsinnede aktører bryter en PC og laster ned skadelig programvare som lar dem kringkaste kommandoer eksternt /spørringer fra en C2-server til kompromitterte enheter, dette er kjent som et kommando- og kontrollcyberangrep (C2 eller C&C for kort). Fordi den første infiserte PC-en ofte infiserer sekundære enheter som den kommuniserer med, kan et komplett system bli brakt under en angripers kontroll i løpet av få minutter i tilfelle et selskaps nettverk.
Det er mange måter. for angripere å infisere en PC, samt en rekke typer angrep de kan starte én gang i systemet. Mer enn 80 % av virus bruker domenenavnsystemet til å finne C2-servere for å stjele data og spre skadelig programvare, som beskrevet av nettsikkerhetsfirmaet Palo Alto Networks.
Hva er C2 og hvordan fungerer det?
Angriperen må først infiltrere mål-PCen ved å bruke skadelig programvare. Sosiale ingeniørteknikker som phishing-e-poster, falske annonser som fører til farlige nettsteder og skumle nettleserplugins og programmer kan alle brukes for å oppnå dette. Fra COVID-19 til videospill vil disse ofte utnytte dagens hendelser eller popkultur for å vekke folks interesser. I sjeldne tilfeller bruker angripere en USB-pinne med skadelig programvare for å fysisk bryte et system.
Når kommandoen er overført, forvandles den infiserte PC-en til en "bot", en digital zombie kontrollert av angriperen. Deretter sprer den virus til flere enheter, konverterer dem til roboter og utvider angriperens kontrollområde, noe som resulterer i opprettelsen av et botnett eller nettverk av boter. Mange C2-angrep, spesielt når man stjeler data, er utviklet for å forbli uoppdaget så lenge det er mulig. Andre vanlige bruksområder for C2, i henhold til Palo Alto Networks, inkluderer:
- Overtakelse av andres datamaskiner for å utvinne kryptovalutaer
- Data ødeleggelse
- Maskiner, mulig Hele nettverkene dine blir slått av.
- For å svekke systemfunksjonen, blir kompromitterte enheter omstartet eksternt.
- C2 kan også brukes i løsepenge-angrep for å kryptere data og holde systemer fanget.
Strukturen av kommando- og kontrollangrep
Angripere pleide å ha en server under kontroll og ville starte angrepet derfra i tidlige dager av internett. Mange C2-angrep blir lansert fra skybaserte tjenester. En angriper kan bruke en enkelt server som skadelig programvare vil sende en melding til for instruksjoner. Dette kan enkelt forhindres ved å oppdage og blokkere C2-serverens IP-adresse for å forhindre fremtidige tilkoblinger. Men hvis en angriper skjuler sin ekte IP-adresse ved hjelp av proxyer, blir beskyttelsen vanskeligere.
Svindlere vil ofte bruke mange servere for å starte et angrep. Det kan være et sett med servere som utfører det samme angrepet for redundans i tilfelle en går ned, eller det kan være en enkelt server. Angripere kan også beordre botnettets infiserte datamaskiner til å fungere som et peer-to-peer (P2P) nettverk, som samhandler med hverandre tilfeldig i stedet for gjennom en sentral server. Dette gjør det vanskeligere å spore kilden til sykdommen. Denne strategien brukes ofte i forbindelse med et enkelttjenerangrep, ifølge cybersikkerhetsprogramvareselskapet DNSFilter – hvis serveren blir slått ned, er P2P-alternativet tilgjengelig som en sikkerhetskopi.
Forsvar mot et C2-angrep
Selv om tanken på at noen andre kontrollerer systemet ditt er skremmende, er det noen skritt du kan ta for å beskytte deg selv.
Først og fremst er det utdanning . Cyberangripere bruker ofte meme-strategier for sosial ingeniørkunst, og lærer derfor alle som har tilgang til nettverket ditt om dem. Folk er betydelig mindre sannsynlighet for å bli lurt når de først er klar over advarselsindikatorene. Vis hvordan en phishing-e-post ser ut, hvordan du vurderer sikkerheten ved en nedlasting, og så videre.
For det andre, bruk en brannmur. Selv om det ikke vil beskytte deg mot dårlige aktører som allerede har fått tilgang til systemet ditt, vil det hjelpe de ut som ikke kan lure seg inn. Brannmurer begrenser mengden data som kan strømme inn og ut av et nettverk og kan settes opp for å varsle deg om mistenkelige URLer og IP-adresser.
For det tredje, bruk en VPN når du er tilkoblet. En av de beste VPN-tjenestene for Windows er Systweak VPN, som kombinerer smart DNS med en kill switch. Dette VPN for Windows beskytter personvernet ditt på nettet ved å tillate anonym surfing og skjule IP-adressen din med AES 256-bit kryptering av militær kvalitet. Systweak VPN har 4500 servere i 53 land og 200 lokasjoner. Appen din bygger en kryptert tunnel rundt all trafikken til enheten din når du kobler til serveren du har valgt. Den beskytter deg også mot risikoen ved offentlig Wi-Fi ved å kryptere all data som sendes over nettverket og gjøre den utilgjengelig for hackere. Du kan raskt konfigurere ekstern tilgang fra den bærbare datamaskinen til kontoret eller hjemmedatamaskinen hvis du aktiverer VPN-en på et hvilket som helst nettverk.
Det siste ordet om hva er et kommando- og kontrollcyberangrep?
Følg oss på sosiale medier – . For spørsmål eller forslag, vennligst gi oss beskjed i kommentarfeltet nedenfor. Vi vil gjerne komme tilbake til deg med en løsning. Vi legger jevnlig ut tips og triks, sammen med svar på vanlige problemer knyttet til teknologi.
Les: 0