Hakerlər bütün şəbəkələrə nəzarəti ələ keçirmək və ya istədiklərini etmək üçün fərdi kompüterləri bot ordusuna çevirmək üçün əmr və nəzarət hücumlarından istifadə edə bilərlər. Bu yaxınlarda Birləşmiş Ştatlar "Cyclops Blink" botnetini pozulmuş cihazlara müdaxilə edərək və virusu silməklə dayandırdıqda aydın oldu, lakin onlar haqqında bilməli olduğunuz şey budur. C2 hücumları asanlıqla bütün şəbəkələrə nəzarəti ələ keçirə və hakerlərə botnet ordusuna giriş imkanı verə bilər. Onun necə işlədiyi və təhlükəsiz qalmaq üçün nə edə biləcəyiniz buradadır.
Komanda və İdarəetmə Hücum Nədir?
Zərərli aktyorlar kompüteri pozduqda və onlara uzaqdan əmrləri yayımlamağa imkan verən zərərli proqram endirdikdə /C2 serverindən təhlükəyə məruz qalmış cihazlara sorğular, bu əmr və idarəetmə kiberhücum kimi tanınır (qısaca C2 və ya C&C). İlk yoluxmuş fərdi kompüter tez-tez əlaqə saxladığı hər hansı ikinci dərəcəli cihazları yoluxdurduğundan, Şirkətin şəbəkəsi halında, tam sistem bir neçə dəqiqə ərzində təcavüzkarın nəzarətinə keçə bilər.
Bir çox üsullar var. təcavüzkarların kompüterə yoluxması, həmçinin sistem daxilində bir dəfə başlaya biləcəkləri çoxsaylı hücumlar üçün. Palo Alto Networks kibertəhlükəsizlik firması tərəfindən təsvir edildiyi kimi, virusların 80%-dən çoxu məlumat oğurlamaq və zərərli proqramları yaymaq üçün C2 serverlərini tapmaq üçün domen adı sistemindən istifadə edir.
C2 nədir və necə işləyir?
Təcavüzkar əvvəlcə zərərli proqramdan istifadə edərək hədəf kompüterə sızmalıdır. Fişinq e-poçtları, təhlükəli veb-saytlara aparan saxta reklamlar və təhlükəli brauzer plaginləri və proqramları kimi sosial mühəndislik üsulları bunu həyata keçirmək üçün istifadə edilə bilər. COVID-19-dan tutmuş video oyunlarına qədər bunlar insanların maraqlarını oyatmaq üçün tez-tez mövcud hadisələrdən və ya pop mədəniyyətdən istifadə edəcək. Nadir hallarda, təcavüzkarlar sistemi fiziki olaraq pozmaq üçün zərərli proqram təminatı olan USB diskdən istifadə edirlər.
Əmr ötürüldükdən sonra yoluxmuş kompüter “bot”a, təcavüzkarın idarə etdiyi rəqəmsal zombiyə çevrilir. O, sonradan virusları əlavə cihazlara yayır, onları botlara çevirir və təcavüzkarın nəzarət sahəsini genişləndirir, nəticədə botnet və ya botlar şəbəkəsi yaranır. Bir çox C2 hücumları, xüsusən də məlumatları oğurlayarkən, mümkün olduğu müddətcə kəşf edilməməsi üçün hazırlanmışdır. Palo Alto Şəbəkələrinə uyğun olaraq C2-nin digər ümumi istifadələrinə aşağıdakılar daxildir:
- Kriptovalyutaları çıxarmaq üçün başqalarının kompüterlərini ələ keçirmək
- Məlumatların məhv edilməsi
- Maşınlar, mümkün y bütün şəbəkələr söndürülür.
- Sistemin fəaliyyətini pozmaq üçün təhlükəyə məruz qalmış cihazlar uzaqdan yenidən işə salınır.
- C2 həmçinin məlumatları şifrələmək və sistemləri əsir saxlamaq üçün ransomware hücumlarında istifadə edilə bilər.
Komanda və Nəzarət Hücumlarının Strukturu
Hücumçular əvvəllər öz nəzarətlərində bir serverə malik idilər və hücumu oradan başlayardılar. internetin ilk günləri. Bir çox C2 hücumları bulud əsaslı xidmətlərdən həyata keçirilir. Təcavüzkar zərərli proqramın təlimatlar üçün mesaj göndərəcəyi tək serverdən istifadə edə bilər. Gələcək bağlantıların qarşısını almaq üçün C2 serverinin IP ünvanını aşkarlamaq və bloklamaqla bunun qarşısı asanlıqla alına bilər. Bununla belə, təcavüzkar proksi-serverlərdən istifadə edərək orijinal IP ünvanını gizlədirsə, qorunma çətinləşir.
Fırıldaqçılar tez-tez hücuma başlamaq üçün bir çox serverlərdən istifadə edəcəklər. Bu, birinin sıradan çıxması halında ehtiyat üçün eyni hücumu həyata keçirən serverlər dəsti ola bilər və ya tək bir server ola bilər. Təcavüzkarlar həmçinin botnetin yoluxmuş kompüterlərinə mərkəzi server vasitəsilə deyil, təsadüfi şəkildə bir-biri ilə qarşılıqlı əlaqədə olan peer-to-peer (P2P) şəbəkəsi kimi fəaliyyət göstərməyi əmr edə bilərlər. Bu, xəstəliyin mənbəyini tapmağı çətinləşdirir. Kibertəhlükəsizlik proqram şirkəti DNSFilter-ə görə, bu strategiya tez-tez tək server hücumu ilə birlikdə istifadə olunur – əgər server yıxılarsa, P2P seçimi ehtiyat nüsxə kimi mövcuddur.
C2 Hücumundan Müdafiə
Sisteminizi idarə edən başqasının düşüncəsi qorxulu olsa da, özünüzü qorumaq üçün ata biləcəyiniz bəzi addımlar var.
İlk növbədə təhsil var. . Kiberhücumçular tez-tez sosial mühəndislik mem strategiyalarından istifadə edirlər, buna görə də şəbəkənizə girişi olan hər kəsə onlar haqqında öyrədirlər. İnsanlar xəbərdarlıq göstəricilərindən xəbərdar olduqdan sonra aldadılma ehtimalı əhəmiyyətli dərəcədə azalır. Fişinq e-poçtunun necə göründüyünü, endirmənin təhlükəsizliyini necə qiymətləndirməyi və s. nümayiş etdirin.
İkincisi, firewalldan istifadə edin. O, sizi sisteminizə artıq giriş əldə etmiş pis aktyorlardan qorumasa da, öz yolunu aldada bilməyənlərə kömək edəcək. Firewalllar şəbəkəyə daxil olan və çıxan məlumatların miqdarını məhdudlaşdırır. sizi şübhəli URL-lər və IP ünvanları barədə xəbərdar etmək üçün qurulmalıdır.
Üçüncü, onlayn olarkən VPN istifadə edin. Windows üçün ən yaxşı VPN xidmətlərindən biri ağıllı DNS-ni öldürmə açarı ilə birləşdirən Systweak VPN-dir. Bu Windows üçün VPN anonim axtarışa icazə verməklə və hərbi dərəcəli AES 256-bit şifrələmə ilə IP ünvanınızı gizlətməklə onlayn məxfiliyinizi qoruyur. Systweak VPN-də 53 ölkədə və 200 yerdə yerləşən 4500 server var. Seçdiyiniz serverə qoşulduqda tətbiqiniz cihazınızın bütün trafiki ətrafında şifrələnmiş tunel qurur. O, həmçinin şəbəkə üzərindən göndərilən bütün məlumatları şifrələməklə və onu hakerlər üçün əlçatmaz etməklə sizi ictimai Wi-Fi risklərindən qoruyur. Hər hansı bir şəbəkədə VPN-ni aktivləşdirsəniz, laptopunuzdan ofisinizə və ya ev kompüterinizə uzaqdan girişi tez bir zamanda qura bilərsiniz.
Komanda və İdarəetmə Kiberhücum Nədir Haqqında Son Söz?
Sosial mediada bizi izləyin – . Hər hansı bir sualınız və ya təklifiniz üçün aşağıdakı şərh bölməsində bizə bildirin. Biz sizə həll yolu ilə qayıtmaq istərdik. Biz mütəmadi olaraq texnologiya ilə bağlı ümumi məsələlərə cavablarla yanaşı məsləhətlər və tövsiyələr dərc edirik.
oxumaq: 0