Hakerët mund të përdorin sulme komandimi dhe kontrolli për të marrë kontrollin e rrjeteve të tëra ose për të transformuar kompjuterë individualë në një ushtri robotësh për të bërë çfarë të duan. Kjo ishte e qartë kohët e fundit kur Shtetet e Bashkuara ndaluan botnetin "Cyclops Blink" duke hakuar në pajisjet e komprometuara dhe duke çinstaluar virusin, por ja çfarë duhet të dini rreth tyre. Sulmet C2 mund të marrin lehtësisht kontrollin e rrjeteve të tëra dhe t'u japin hakerëve akses në një ushtri botnet. Ja se si funksionon dhe çfarë mund të bëni për të qëndruar të sigurt.
Çfarë është një sulm komandues dhe kontrollues
Kur aktorët keqdashës shkelin një kompjuter dhe shkarkojnë programe keqdashëse që i lejojnë ata të transmetojnë komanda nga distanca /pyetje nga një server C2 në pajisjet e komprometuara, kjo njihet si një sulm kibernetik komandimi dhe kontrolli (shkurt C2 ose C&C). Për shkak se kompjuteri i parë i infektuar shpesh infekton çdo pajisje dytësore me të cilën ai komunikon, në rast të rrjetit të një kompanie, një sistem i plotë mund të vihet nën kontrollin e një sulmuesi brenda pak minutash.
Ka mënyra të shumta. që sulmuesit të infektojnë një PC, si dhe lloje të shumta sulmesh që mund të nisin një herë brenda sistemit. Më shumë se 80% e viruseve përdorin sistemin e emrave të domenit për të gjetur serverët C2 për të vjedhur të dhëna dhe për të përhapur malware, siç përshkruhet nga firma e sigurisë kibernetike Palo Alto Networks.
Çfarë është C2 dhe si funksionon?
Sulmuesi duhet së pari të depërtojë në kompjuterin e synuar duke përdorur malware. Teknikat e inxhinierisë sociale të tilla si emailet e phishing, reklamat false që çojnë në uebsajte të rrezikshme dhe shtojcat dhe programet e dyshimta të shfletuesit mund të përdoren të gjitha për ta arritur këtë. Nga COVID-19 te videolojërat, këto shpesh do të shfrytëzojnë ngjarjet aktuale ose kulturën pop për të nxitur interesat e njerëzve. Në rrethana të rralla, sulmuesit përdorin një shkop USB me malware për të shkelur fizikisht një sistem.
Pasi të transmetohet komanda, kompjuteri i infektuar shndërrohet në një "bot", një zombi dixhital i kontrolluar nga sulmuesi. Më pas shpërndan viruse në pajisje shtesë, duke i konvertuar ato në bot dhe duke zgjeruar zonën e kontrollit të sulmuesit, duke rezultuar në krijimin e një botnet-i ose një rrjeti botesh. Shumë sulme C2, veçanërisht kur vjedhin të dhëna, janë zhvilluar për të mbetur të pazbuluar për aq kohë sa të jetë e mundur. Përdorime të tjera të zakonshme të C2, sipas Palo Alto Networks, përfshijnë:
- Marrja e kompjuterëve të njerëzve të tjerë për të minuar kriptovalutat
- Shkatërrimi i të dhënave
- Makinat, e mundur y rrjete të tëra, janë duke u fikur.
- Për të dëmtuar funksionimin e sistemit, pajisjet e komprometuara rinisen nga distanca.
- C2 mund të përdoret gjithashtu në sulmet e ransomware për të enkriptuar të dhënat dhe për të mbajtur sistemet robër.
Struktura e Komandës dhe Sulmeve të Kontrollit
Sulmuesit kishin pasur një server nën kontrollin e tyre dhe do të fillonin sulmin prej andej në ditët e para të internetit. Shumë sulme C2 janë duke u nisur nga shërbimet e bazuara në cloud. Një sulmues mund të përdorë një server të vetëm tek i cili malware do të dërgojë një mesazh për udhëzime. Kjo mund të parandalohet lehtësisht duke zbuluar dhe bllokuar adresën IP të serverit C2 për të parandaluar lidhjet e ardhshme. Megjithatë, nëse një sulmues fsheh adresën e tij origjinale IP duke përdorur proxies, mbrojtja bëhet më e vështirë.
Mashtruesit do të përdorin shpesh shumë serverë për të nisur një sulm. Mund të jetë një grup serverësh që kryejnë të njëjtin sulm për tepricë në rast se dikush shkon poshtë, ose mund të jetë një server i vetëm. Sulmuesit mund të urdhërojnë gjithashtu kompjuterët e infektuar të botnet-it të funksionojnë si një rrjet peer-to-peer (P2P), duke ndërvepruar me njëri-tjetrin në mënyrë të rastësishme dhe jo përmes një serveri qendror. Kjo e bën më të vështirë gjurmimin e burimit të sëmundjes. Kjo strategji përdoret shpesh në lidhje me një sulm me një server të vetëm, sipas kompanisë së softuerit të sigurisë kibernetike DNSFilter - nëse serveri rrëzohet, opsioni P2P është i disponueshëm si rezervë.
Mbrojtja kundër një sulmi C2<
Ndërsa mendimi se dikush tjetër kontrollon sistemin tuaj është i frikshëm, ka disa hapa që mund të ndërmerrni për të mbrojtur veten.
Së pari dhe më kryesorja, ekziston edukimi. . Sulmuesit kibernetikë përdorin shpesh strategji të meme-ve të inxhinierisë sociale, duke mësuar për to këdo që ka akses në rrjetin tuaj. Njerëzit kanë shumë më pak gjasa të mashtrohen pasi të jenë të vetëdijshëm për treguesit paralajmërues. Demonstroni se si duket një email phishing, si të vlerësoni sigurinë e një shkarkimi e kështu me radhë.
Së dyti, përdorni një mur zjarri. Ndonëse nuk do t'ju mbrojë nga aktorët e këqij që kanë fituar tashmë akses në sistemin tuaj, ai do të ndihmojë ata që nuk mund të mashtrojnë rrugën e tyre. Firewall-et kufizojnë sasinë e të dhënave që mund të rrjedhin brenda dhe jashtë një rrjeti dhe mund të të konfigurohet për t'ju njoftuar për URL-të dhe adresat IP të dyshimta.
Së treti, përdorni një VPN kur jeni në linjë. Një nga shërbimet më të mira VPN për Windows është Systweak VPN, i cili kombinon DNS inteligjente me një ndërprerës kill. Kjo VPN për Windows mbron privatësinë tuaj në internet duke lejuar shfletimin anonim dhe fshehjen e adresës suaj IP me kriptim të shkallës ushtarake AES 256-bit. Systweak VPN ka 4500 serverë të vendosur në 53 vende dhe 200 vendndodhje. Aplikacioni juaj ndërton një tunel të koduar rreth të gjithë trafikut të pajisjes tuaj kur lidheni me serverin që keni zgjedhur. Gjithashtu ju mbron nga rreziqet e Wi-Fi publik duke enkriptuar të gjitha të dhënat e dërguara përmes rrjetit dhe duke i bërë ato të paarritshme për hakerat. Mund të konfiguroni shpejt qasjen në distancë nga laptopi juaj në zyrën ose kompjuterin tuaj të shtëpisë nëse aktivizoni VPN-në tuaj në çdo rrjet.
Fjala e fundit mbi atë që është sulmi kibernetik i komandës dhe kontrollit?
Na ndiqni në mediat sociale – . Për çdo pyetje ose sugjerim, ju lutemi na tregoni në seksionin e komenteve më poshtë. Ne do të donim të ktheheshim tek ju me një zgjidhje. Ne postojmë rregullisht këshilla dhe truket, së bashku me përgjigjet për çështjet e zakonshme që lidhen me teknologjinë.
Lexo: 0