Hackare kan använda kommando- och kontrollangrepp för att ta kontroll över hela nätverk eller förvandla enskilda datorer till en botarmé för att göra vad de vill. Detta var uppenbart nyligen när USA stoppade botnätet "Cyclops Blink" genom att hacka in komprometterade enheter och avinstallera viruset, men här är vad du bör veta om dem. C2-attacker kan enkelt ta kontroll över hela nätverk och ge hackare tillgång till en botnätsarmé. Så här fungerar det och vad du kan göra för att vara säker.
Vad är en kommando- och kontrollattack
När illvilliga aktörer gör intrång i en dator och laddar ner skadlig programvara som låter dem sända kommandon på distans /queries från en C2-server till komprometterade enheter, detta är känt som en kommando- och kontrollcyberattack (C2 eller C&C för kort). Eftersom den första infekterade datorn ofta infekterar alla sekundära enheter som den kommunicerar med, i händelse av ett företags nätverk, kan ett komplett system komma under en angripares kontroll på några minuter.
Det finns många sätt. för angripare att infektera en dator, såväl som många typer av attacker som de kan starta en gång i systemet. Mer än 80 % av virus använder domännamnssystemet för att hitta C2-servrar för att stjäla data och sprida skadlig programvara, enligt beskrivningen av cybersäkerhetsföretaget Palo Alto Networks.
Vad är C2 och hur fungerar det?
Angriparen måste först infiltrera måldatorn med skadlig programvara. Social ingenjörsteknik som nätfiske-e-post, falska annonser som leder till farliga webbplatser och tvivelaktiga webbläsarplugins och program kan alla användas för att åstadkomma detta. Från covid-19 till videospel, dessa kommer ofta att utnyttja aktuella händelser eller popkultur för att väcka människors intressen. I sällsynta fall använder angripare ett USB-minne med skadlig programvara för att fysiskt bryta mot ett system.
När kommandot har överförts förvandlas den infekterade datorn till en "bot", en digital zombie som kontrolleras av angriparen. Det sprider sedan virus till ytterligare enheter, konverterar dem till botar och utökar angriparens kontrollområde, vilket resulterar i skapandet av ett botnät eller nätverk av botar. Många C2-angrepp, speciellt när man stjäl data, är utvecklade för att förbli oupptäckta så länge det är möjligt. Andra vanliga användningsområden för C2, enligt Palo Alto Networks, inkluderar:
- Att ta över andras datorer för att bryta kryptovalutor
- Dataförstöring
- Maskiner, möjlig y hela nätverk stängs av.
- För att försämra systemets funktion startas komprometterade enheter om på distans.
- C2 kan också användas i ransomware-attacker för att kryptera data och hålla system fångna.
Strukturen av kommando- och kontrollattacker
Angripare brukade ha en server under sin kontroll och initierade attacken därifrån i internets tidiga dagar. Många C2-attacker lanseras från molnbaserade tjänster. En angripare kan använda en enda server till vilken skadlig programvara skickar ett meddelande för instruktioner. Detta kan enkelt förhindras genom att upptäcka och blockera C2-serverns IP-adress för att förhindra framtida anslutningar. Men om en angripare döljer sin äkta IP-adress med hjälp av proxyservrar, blir skyddet svårare.
Bedragare kommer ofta att använda många servrar för att starta ett angrepp. Det kan vara en uppsättning servrar som utför samma attack för redundans om en går ner, eller så kan det vara en enda server. Angripare kan också beordra botnätets infekterade datorer att fungera som ett peer-to-peer-nätverk (P2P), som interagerar med varandra på måfå snarare än via en central server. Detta gör det svårare att spåra källan till sjukdomen. Denna strategi används ofta i samband med en enserverattack, enligt cybersäkerhetsprogramvaruföretaget DNSFilter – om servern slås ner är P2P-alternativet tillgängligt som backup.
Försvar mot en C2-attack
Även om tanken på att någon annan styr ditt system är skrämmande, finns det några åtgärder du kan vidta för att skydda dig själv.
Först och främst finns det utbildning . Cyberangripare använder ofta memestrategier för social ingenjörskonst, och lär därför alla som har tillgång till ditt nätverk om dem. Människor är betydligt mindre benägna att bli lurade när de väl är medvetna om varningsindikatorerna. Demonstrera hur ett nätfiskemeddelande ser ut, hur man bedömer säkerheten för en nedladdning och så vidare.
Använd en brandvägg. Även om det inte kommer att skydda dig från dåliga aktörer som redan har fått tillgång till ditt system, kommer det att hjälpa dem som inte kan lura sig in. Brandväggar begränsar mängden data som kan flöda in och ut ur ett nätverk och kan ställas in för att meddela dig om misstänkta webbadresser och IP-adresser.
För det tredje, använd ett VPN när du är online. En av de bästa VPN-tjänsterna för Windows är Systweak VPN, som kombinerar smart DNS med en kill switch. Detta VPN för Windows skyddar din integritet online genom att tillåta anonym surfning och dölja din IP-adress med militärklassad AES 256-bitars kryptering. Systweak VPN har 4500 servrar i 53 länder och 200 platser. Din app bygger en krypterad tunnel runt all din enhets trafik när du ansluter till servern du har valt. Det skyddar dig också från riskerna med offentligt Wi-Fi genom att kryptera all data som skickas över nätverket och göra den otillgänglig för hackare. Du kan snabbt konfigurera fjärråtkomst från din bärbara dator till din kontors- eller hemdator om du aktiverar ditt VPN i vilket nätverk som helst.
Det sista ordet om vad är en kommando- och kontrollcyberattack?
Följ oss på sociala medier – . För eventuella frågor eller förslag, vänligen meddela oss i kommentarsektionen nedan. Vi återkommer gärna med en lösning. Vi lägger regelbundet ut tips och tricks, tillsammans med svar på vanliga problem relaterade till teknik.
Läs: 0