Computer >> Máy Tính >  >> Kết nối mạng >> VPN

Cuộc tấn công mạng ra lệnh và điều khiển là gì?

Tin tặc có thể sử dụng các cuộc tấn công chỉ huy và điều khiển để kiểm soát toàn bộ mạng hoặc biến các máy tính riêng lẻ thành một đội quân bot để làm bất cứ điều gì chúng muốn. Điều này hiển nhiên gần đây khi Hoa Kỳ ngăn chặn mạng botnet “Cyclops Blink” bằng cách xâm nhập vào các thiết bị bị xâm nhập và gỡ cài đặt vi-rút, nhưng sau đây là những điều bạn nên biết về chúng. Các cuộc tấn công C2 có thể dễ dàng kiểm soát toàn bộ mạng và cấp cho tin tặc quyền truy cập vào đội quân botnet. Dưới đây là cách nó hoạt động và những gì bạn có thể làm để giữ an toàn.

Lệnh tấn công và điều khiển là gì

Khi các tác nhân độc hại xâm phạm PC và tải xuống phần mềm độc hại cho phép chúng truyền phát các lệnh / truy vấn từ xa từ máy chủ C2 tới các thiết bị bị xâm phạm, đây được gọi là cuộc tấn công mạng ra lệnh và kiểm soát (viết tắt là C2 hoặc C&C). Vì PC bị nhiễm đầu tiên thường xuyên lây nhiễm sang bất kỳ thiết bị phụ nào mà nó kết nối với nó, trong trường hợp có mạng của Công ty, một hệ thống hoàn chỉnh có thể nằm dưới sự kiểm soát của kẻ tấn công trong vài phút.

Có nhiều cách để những kẻ tấn công lây nhiễm vào PC, cũng như nhiều kiểu tấn công mà chúng có thể thực hiện một lần trong hệ thống. Hơn 80% vi-rút sử dụng hệ thống tên miền để tìm các máy chủ C2 nhằm đánh cắp dữ liệu và phát tán phần mềm độc hại, theo mô tả của công ty an ninh mạng Palo Alto Networks.

C2 là gì và nó hoạt động như thế nào?

Cuộc tấn công mạng ra lệnh và điều khiển là gì?

Trước tiên, kẻ tấn công phải thâm nhập vào PC mục tiêu bằng phần mềm độc hại. Tất cả các kỹ thuật kỹ thuật xã hội như email lừa đảo, quảng cáo không có thật dẫn đến các trang web nguy hiểm cũng như các chương trình và plugin trình duyệt xảo quyệt đều có thể được sử dụng để thực hiện điều này. Từ COVID-19 đến trò chơi điện tử, những trò chơi này sẽ thường xuyên tận dụng các diễn biến hiện tại hoặc văn hóa đại chúng để kích thích sở thích của mọi người. Trong một số trường hợp hiếm hoi, những kẻ tấn công sử dụng thẻ USB có phần mềm độc hại để xâm nhập hệ thống.

Khi lệnh được truyền đi, PC bị nhiễm sẽ biến thành “bot”, một thây ma kỹ thuật số do kẻ tấn công điều khiển. Sau đó, nó phát tán vi-rút sang các thiết bị khác, chuyển đổi chúng thành bot và mở rộng khu vực kiểm soát của kẻ tấn công, dẫn đến việc tạo ra một mạng botnet hoặc mạng bot. Nhiều cuộc tấn công C2, đặc biệt là khi đánh cắp dữ liệu, được phát triển để không bị phát hiện trong thời gian khả thi. Các cách sử dụng phổ biến khác của C2, theo Palo Alto Networks, bao gồm:

  • Chiếm quyền sử dụng máy tính của người khác để khai thác tiền điện tử
  • Phá hủy dữ liệu
  • Máy, có thể là toàn bộ mạng, đang bị tắt.
  • Để làm suy yếu hoạt động của hệ thống, các thiết bị bị xâm phạm sẽ được khởi động lại từ xa.
  • C2 cũng có thể được sử dụng trong các cuộc tấn công ransomware để mã hóa dữ liệu và giữ hệ thống bị giam giữ.

Cấu trúc của các cuộc tấn công chỉ huy và điều khiển

Cuộc tấn công mạng ra lệnh và điều khiển là gì?

Những kẻ tấn công từng có một máy chủ dưới sự kiểm soát của chúng và sẽ bắt đầu cuộc tấn công từ đó trong những ngày đầu của Internet. Nhiều cuộc tấn công C2 đang được khởi động từ các dịch vụ dựa trên đám mây. Kẻ tấn công có thể sử dụng một máy chủ duy nhất mà phần mềm độc hại sẽ gửi thông báo hướng dẫn. Điều này có thể dễ dàng được ngăn chặn bằng cách phát hiện và chặn địa chỉ IP của máy chủ C2 để ngăn chặn các kết nối trong tương lai. Tuy nhiên, nếu kẻ tấn công giấu địa chỉ IP chính hãng của họ bằng proxy, việc bảo vệ sẽ trở nên khó khăn hơn.

Những kẻ lừa đảo sẽ thường xuyên sử dụng nhiều máy chủ để thực hiện một cuộc tấn công. Nó có thể là một tập hợp các máy chủ thực hiện cùng một cuộc tấn công để dự phòng trong trường hợp một máy chủ gặp sự cố hoặc nó có thể là một máy chủ duy nhất. Những kẻ tấn công cũng có thể ra lệnh cho các máy tính bị nhiễm botnet hoạt động như một mạng ngang hàng (P2P), tương tác với nhau một cách ngẫu nhiên thay vì thông qua một máy chủ trung tâm. Điều này làm cho việc truy tìm nguồn gốc của bệnh khó khăn hơn. Theo công ty phần mềm an ninh mạng DNSFilter, chiến lược này thường được sử dụng cùng với một cuộc tấn công trên một máy chủ - nếu máy chủ bị đánh sập, tùy chọn P2P sẽ có sẵn để dự phòng.

Bảo vệ chống lại cuộc tấn công C2

Cuộc tấn công mạng ra lệnh và điều khiển là gì?

Mặc dù suy nghĩ về người khác kiểm soát hệ thống của bạn là điều đáng sợ, nhưng bạn có thể thực hiện một số bước để bảo vệ mình.

Đầu tiên và quan trọng nhất, đó là giáo dục. Những kẻ tấn công mạng thường sử dụng các chiến lược meme kỹ thuật xã hội, do đó dạy cho bất kỳ ai có quyền truy cập vào mạng của bạn về chúng. Mọi người ít có khả năng bị lừa hơn một khi họ nhận thức được các chỉ số cảnh báo. Thể hiện email lừa đảo trông như thế nào, cách đánh giá mức độ an toàn của quá trình tải xuống, v.v.

Thứ hai, sử dụng tường lửa. Mặc dù nó sẽ không bảo vệ bạn khỏi những kẻ xấu đã giành được quyền truy cập vào hệ thống của bạn, nhưng nó sẽ hỗ trợ những kẻ không thể lừa họ vào. Tường lửa hạn chế lượng dữ liệu có thể chảy vào và ra khỏi mạng và có thể được thiết lập để thông báo cho bạn về các URL và địa chỉ IP đáng ngờ.

Thứ ba, sử dụng VPN khi trực tuyến. Một trong những dịch vụ VPN tốt nhất cho Windows là Systweak VPN, kết hợp DNS thông minh với một công tắc tiêu diệt. VPN dành cho Windows này bảo vệ quyền riêng tư trực tuyến của bạn bằng cách cho phép duyệt web ẩn danh và che giấu địa chỉ IP của bạn bằng mã hóa AES 256-bit cấp quân sự. Systweak VPN có 4500 máy chủ đặt tại 53 quốc gia và 200 địa điểm. Ứng dụng của bạn xây dựng một đường hầm được mã hóa xung quanh tất cả lưu lượng truy cập của thiết bị khi bạn kết nối với máy chủ mà bạn đã chọn. Nó cũng bảo vệ bạn khỏi các rủi ro từ Wi-Fi công cộng bằng cách mã hóa tất cả dữ liệu được gửi qua mạng và khiến tin tặc không thể truy cập được. Bạn có thể nhanh chóng thiết lập quyền truy cập từ xa từ máy tính xách tay đến văn phòng hoặc máy tính ở nhà nếu bạn bật VPN của mình trên bất kỳ mạng nào.

Cuộc tấn công mạng ra lệnh và điều khiển là gì?

Cuộc tấn công mạng ra lệnh và điều khiển là gì?

Lời cuối cùng về một cuộc tấn công mạng chỉ huy và điều khiển là gì?

Theo dõi chúng tôi trên mạng xã hội - Facebook, Instagram và YouTube. Đối với bất kỳ thắc mắc hoặc đề xuất nào, vui lòng cho chúng tôi biết trong phần bình luận bên dưới. Chúng tôi rất muốn liên hệ lại với bạn để đưa ra giải pháp. Chúng tôi thường xuyên đăng các mẹo và thủ thuật, cùng với câu trả lời cho các vấn đề phổ biến liên quan đến công nghệ.