什麼是命令與控制伺服器?它如何控制受感染的系統?


命令與控制 (C&C) 伺服器被攻擊者或網路犯罪分子用來向惡意軟體感染的裝置發出指令,並從目標網路接收被盜資料。許多已發現的活動都利用基於雲的服務作為 C&C 伺服器,以便與正常流量混合並逃避檢測,例如網路郵件和檔案共享應用程式。

惡意軟體在目標攻擊中使用的總部或指揮中心被稱為 C&C 伺服器,這些中心會報告回惡意軟體,允許保留被盜資料或破壞性命令。建立 C&C 連線對於攻擊者在網路中橫向移動至關重要。C&C 伺服器也充當殭屍網路計算機的命令和控制中心。它可以用來發送可用於竊取資料、傳播惡意軟體、中斷線上服務等的命令。

殭屍網路命令和控制系統可以採用三種模型之一:集中式、對等 [P2P] 或隨機。除了允許攻擊者竊取資料外,在伺服器上安裝 C&C 軟體可能會導致合法應用程式出現故障,並導致未來的資源被濫用。

在最近的十年中,惡意網路攻擊變得越來越普遍。命令和控制,通常稱為 C2 或 C&C,是最具破壞性的攻擊之一,通常使用 DNS 執行。攻擊者首先感染一臺可能受防火牆保護也可能不受防火牆保護的機器。

  • 透過誘騙電子郵件,說服收件人點選指向惡意網站的連結或開啟執行惡意惡意軟體的附件。

  • 透過利用瀏覽器外掛中的安全漏洞。

  • 透過使用受感染的軟體。

建立連線後,受感染的系統會向攻擊者的伺服器傳送訊號,請求其下一個命令。受感染的機器將執行攻擊者的 C2 伺服器的命令,並可能還會安裝其他惡意軟體。攻擊者現在可以完全控制受害者的計算機,並可以執行他想要的任何程式碼。

有害病毒通常會傳播到其他機器,形成一個殭屍網路(受感染計算機的網路)。以這種方式,攻擊者無需獲得公司網路的訪問許可權即可完全控制它。

C&C 伺服器如何利用受感染的系統?

C&C 伺服器可以透過以下方式利用受感染的系統:

竊取個人資訊

財務檔案和其他敏感的公司資料可以被複制或傳輸到攻擊者的網站。

關閉

攻擊者可以使公司的網路癱瘓或關閉一臺或多臺裝置。

重啟

受感染的系統可能會定期關閉和重啟,從而擾亂正常的公司活動。

分散式拒絕服務

透過用網際網路流量淹沒伺服器或網路,DDoS 攻擊會使它們不堪重負。攻擊者可以指示殭屍網路中的每個殭屍機向特定 IP 地址發出請求,從而導致目標伺服器的流量擁塞。結果,拒絕對攻擊的 IP 地址的真實流量訪問,類似於高速公路上的交通堵塞。這種形式的攻擊可用於使網站癱瘓。

使用看似真實的虛假域名

使用類似於真實軟體或電子郵件服務模式的域名,複製線上廣告服務或與當前活動相關的網站的典型命名,是構建 C&C 伺服器最常用的策略之一。

C&C 伺服器如何隱藏其位置

APT 組織通常使用中間伺服器來提高 C&C 伺服器的隱蔽性和可用性(也稱為代理)。這些伺服器充當代理,掩蓋了命令和控制伺服器的真實目的地。

使用動態 DNS 服務(如 VoIP、DynDNS 等)是隱藏 C&C 位置的常用策略。由於使用這些提供商註冊域名不需要任何真實的聯絡資訊,因此攻擊者可以保持匿名。此外,如果目標的基礎設施阻止了初始 IP,則可以快速更改域名和 IP 對映。與此類域相關的短快取 (TTL) 設定使這成為可能。

更新於: 2022年7月19日

217 次檢視

開啟您的 職業生涯

透過完成課程獲得認證

開始
廣告

© . All rights reserved.