“Command and Control”, “C2 Server” cho phần mềm độc hại là gì? – Mitadoor Đồng Nai

Related Articles

Nếu bạn liên tục đọc những bài viết trong mục “ Cuộc tiến công mạng ” của Mitadoor Đồng Nai việt nam, bạn sẽ phát hiện những cụm từ như “ sever lệnh và trấn áp ”, “ Máy chủ lệnh và tinh chỉnh và điều khiển ”, “ sever lệnh và trấn áp ”, “ sever C2 ″, hoặc ” Máy chủ của C&C “ – đặc biệt quan trọng dành cho những bài báo tương quan đến ứng dụng ô nhiễm. Vậy những cụm từ này dùng để chỉ đâu ? Nó có nghĩa là gì ? Chúng ta cùng tìm hiểu và khám phá ngay sau đây.

Command and Control là gì?

Trong lĩnh vực bảo mật – an ninh mạng, phương thức phổ biến nhất mà tội phạm mạng sử dụng là phát tán và kiểm soát phần mềm độc hại trên các chương trình mục tiêu bằng máy chủ “Control and Control” (tạm dịch: Lệnh và Điều khiển), còn được gọi là C2 hoặc C&C. Nói ngắn gọn. Đó là khi những người sử dụng sai máy chủ trung tâm để bí mật gỡ cài đặt một chương trình độc hại không phù hợp với máy tính mục tiêu, thực hiện các lệnh được yêu cầu với một chương trình độc hại, và do đó điều khiển thiết bị.

C&C là một phương pháp tiến công rất phức tạp, vì chỉ cần một máy tính bị nhiễm virus cũng hoàn toàn có thể là cầu nối được cho phép hacker xâm nhập hàng loạt mạng nội bộ. Sau khi một chương trình ô nhiễm xâm nhập thành công xuất sắc một máy tính bị nhiễm, sever C&C hoàn toàn có thể nhắc nó sao chép và tự phân phối lại cho những máy tính khác trong mạng – điều này hoàn toàn có thể thuận tiện xảy ra vì mã độc đã vượt qua tường lửa của mạng. Khi hàng loạt mạng bị nhiễm, kẻ tiến công hoàn toàn có thể tắt hoặc mã hóa những thiết bị bị nhiễm để khóa người dùng. Cuộc tiến công bằng ransomware WannaCry năm 2017 đã tạo ra thực trạng này bằng cách lây nhiễm vào máy tính ở những khu vực trọng điểm như bệnh viện, trường học, v.v. Sau đó, anh ta đã mã hóa nó và nhu yếu một khoản tiền chuộc cho bitcoin.

C&C hoạt động như thế nào?

Các cuộc tiến công C&C mở màn với lần lây nhiễm tiên phong hoàn toàn có thể xảy ra trải qua những kênh như :

  • Email spam lừa đảo chứa các liên kết đến các trang web độc hại hoặc chứa các tệp đính kèm với phần mềm độc hại bên trong.
  • Lỗ hổng của các plugin trình duyệt khác.
  • Người dùng vô tình tải xuống phần mềm bị nhiễm virus.

Một chương trình máy tính ô nhiễm thường phá vỡ những bức tường ẩn là vô hại – ví dụ điển hình như những bản update ứng dụng có vẻ như hợp pháp, email có vẻ như khẩn cấp hoặc những tệp đính kèm vô tội. Nếu bạn bị lây nhiễm thành công xuất sắc trên một thiết bị được nhắm tiềm năng, mã độc sẽ gửi tín hiệu trở lại máy chủ lưu trữ mà tin tặc sử dụng. Kẻ tiến công hoàn toàn có thể trấn áp thiết bị bị nhiễm giống như cách mà nhân viên cấp dưới tương hỗ kỹ thuật hoàn toàn có thể quản trị máy tính của bạn trong khi xử lý sự cố từ xa. Lúc này, máy tính của bạn hoàn toàn có thể là “ bot ” hoặc “ zombie ” dưới sự điều khiển và tinh chỉnh của kẻ tiến công.

Sau đó, máy tính bị lây nhiễm sẽ phát hiện ra các thiết bị khác (trong cùng mạng hoặc mạng) bằng cách lây nhiễm mã độc vào nó. Cuối cùng, các máy này tạo ra một “mạng botnet” do kẻ tấn công điều khiển.

Botnet

Kiểu tiến công này đặc biệt quan trọng nguy hại so với những tổ chức triển khai và doanh nghiệp. Cơ sở hạ tầng như website của bệnh viện hoặc thông tin liên lạc khẩn cấp hoàn toàn có thể bị xâm phạm. Nếu website bị xâm phạm, một lượng lớn tài liệu nhạy cảm hoàn toàn có thể bị đánh cắp. Trong một số ít cuộc tiến công này, mã độc đã được thiết lập để hoạt động giải trí trong nền, ví dụ điển hình như khi máy tính bị tiến công để giữ tiền bí hiểm mà người dùng không hề hay biết.

IC&C. Kết cấu

Ngày nay, sever C&C chính thường được tàng trữ bởi tin tặc đám mây, nhưng hoàn toàn có thể sống sót như một sever ảo dưới sự trấn áp trực tiếp của kẻ tiến công. Những kẻ tiến công hoàn toàn có thể tùy chỉnh sever C&C của họ với 1 số ít cấu trúc link hoặc cấu trúc link khác nhau :

  • Cấu trúc liên kết hình sao: Bots được tổ chức xung quanh một máy chủ trung tâm.
  • Cấu trúc liên kết nhiều máy chủ: Nhiều máy chủ C&C được sử dụng để sử dụng lại.
  • Cấu trúc liên kết phân cấp: Hầu hết các máy chủ C&C được nhóm thành các danh mục.
  • Cấu trúc liên kết ngẫu nhiên: Các máy tính bị nhiễm giao tiếp như một mạng botnet ngang hàng (P2P botnet).

Những kẻ tiến công thường sử dụng giao thức trò chuyện chuyển tiếp Internet ( IRC ) trong những cuộc tiến công mạng của chúng. C&C là một cách để những kẻ tiến công sử dụng giải pháp bảo vệ chống lại những mối rình rập đe dọa trực tuyến dựa trên IRC.

Từ năm 2017 trở đi, tội phạm mạng đã sử dụng phần mềm như Telegram làm phần mềm độc hại và chương trình kiểm soát.

Tin tặc có thể làm điều này nếu họ kiểm soát

Nếu kẻ tiến công tìm thấy quyền trấn áp một mạng hoặc máy tính trong mạng đó, hắn hoàn toàn có thể :

  • Đánh cắp dữ liệu bằng cách chuyển hoặc sao chép tài liệu và thông tin vào máy chủ của họ.
  • Buộc một hoặc nhiều máy tắt hoặc khởi động lại nhiều lần, làm gián đoạn hoạt động.
  • Thực hiện các cuộc tấn công từ chối dịch vụ (DDoS) phân tán.

Cách bảo vệ bạn khỏi các cuộc tấn công C&C

Giống như hầu hết những hình thức tiến công mạng, việc bảo vệ chống lại những cuộc tiến công C&C sẽ nhu yếu sự phối hợp hiệu suất cao giữa bảo vệ ứng dụng và hành vi của con người. Bạn phải :

  • Đọc email để biết các dấu hiệu lừa đảo.
  • Hãy cẩn thận bằng cách nhấp vào bất kỳ liên kết và tệp đính kèm nào.
  • Cập nhật hệ thống của bạn thường xuyên và sử dụng phần mềm chống vi-rút chất lượng.
  • Cân nhắc sử dụng trình tạo mật khẩu hoặc dành thời gian để tạo các mật khẩu khác nhau. Sử dụng trình quản lý mật khẩu đặc biệt.

Nhiều cuộc tiến công mạng nhu yếu nạn nhân làm điều gì đó để khởi chạy một chương trình ô nhiễm, ví dụ điển hình như nhấp vào link hoặc mở tệp đính kèm. Vì vậy, thận trọng sẽ là một yếu tố quyết định hành động ở đây.

More on this topic

Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Advertismentspot_img

Popular stories