什么是命令与控制服务器?它如何控制受感染的系统?


命令与控制 (C&C) 服务器被攻击者或网络犯罪分子用来向恶意软件感染的设备发出指令,并从目标网络接收被盗数据。许多已发现的活动都利用基于云的服务作为 C&C 服务器,以便与正常流量混合并逃避检测,例如网络邮件和文件共享应用程序。

恶意软件在目标攻击中使用的总部或指挥中心被称为 C&C 服务器,这些中心会报告回恶意软件,允许保留被盗数据或破坏性命令。建立 C&C 连接对于攻击者在网络中横向移动至关重要。C&C 服务器也充当僵尸网络计算机的命令和控制中心。它可以用来发送可用于窃取数据、传播恶意软件、中断在线服务等的命令。

僵尸网络命令和控制系统可以采用三种模型之一:集中式、对等 [P2P] 或随机。除了允许攻击者窃取数据外,在服务器上安装 C&C 软件可能会导致合法应用程序出现故障,并导致未来的资源被滥用。

在最近的十年中,恶意网络攻击变得越来越普遍。命令和控制,通常称为 C2 或 C&C,是最具破坏性的攻击之一,通常使用 DNS 执行。攻击者首先感染一台可能受防火墙保护也可能不受防火墙保护的机器。

  • 通过诱骗电子邮件,说服收件人点击指向恶意网站的链接或打开执行恶意恶意软件的附件。

  • 通过利用浏览器插件中的安全漏洞。

  • 通过使用受感染的软件。

建立连接后,受感染的系统会向攻击者的服务器发送信号,请求其下一个命令。受感染的机器将执行攻击者的 C2 服务器的命令,并可能还会安装其他恶意软件。攻击者现在可以完全控制受害者的计算机,并可以运行他想要的任何代码。

有害病毒通常会传播到其他机器,形成一个僵尸网络(受感染计算机的网络)。以这种方式,攻击者无需获得公司网络的访问权限即可完全控制它。

C&C 服务器如何利用受感染的系统?

C&C 服务器可以通过以下方式利用受感染的系统:

窃取个人信息

财务文件和其他敏感的公司数据可以被复制或传输到攻击者的网站。

关闭

攻击者可以使公司的网络瘫痪或关闭一台或多台设备。

重启

受感染的系统可能会定期关闭和重启,从而扰乱正常的公司活动。

分布式拒绝服务

通过用互联网流量淹没服务器或网络,DDoS 攻击会使它们不堪重负。攻击者可以指示僵尸网络中的每个僵尸机向特定 IP 地址发出请求,从而导致目标服务器的流量拥塞。结果,拒绝对攻击的 IP 地址的真实流量访问,类似于高速公路上的交通堵塞。这种形式的攻击可用于使网站瘫痪。

使用看似真实的虚假域名

使用类似于真实软件或电子邮件服务模式的域名,复制在线广告服务或与当前活动相关的网站的典型命名,是构建 C&C 服务器最常用的策略之一。

C&C 服务器如何隐藏其位置

APT 组织通常使用中间服务器来提高 C&C 服务器的隐蔽性和可用性(也称为代理)。这些服务器充当代理,掩盖了命令和控制服务器的真实目的地。

使用动态 DNS 服务(如 VoIP、DynDNS 等)是隐藏 C&C 位置的常用策略。由于使用这些提供商注册域名不需要任何真实的联系信息,因此攻击者可以保持匿名。此外,如果目标的基础设施阻止了初始 IP,则可以快速更改域名和 IP 映射。与此类域相关的短缓存 (TTL) 设置使这成为可能。

更新于: 2022年7月19日

217 次查看

开启您的 职业生涯

通过完成课程获得认证

开始
广告