コマンドアンドコントロールサイバー攻撃とは何ですか?

コマンドアンドコントロールサイバー攻撃とは何ですか?

ハッカーは、指揮統制攻撃を使用してネットワーク全体を制御したり、個々のコンピューターをボット軍団に変えてやりたいことを何でも行うことができます。これは最近、米国が侵害されたデバイスにハッキングしてウイルスをアンインストールすることで「Cyclops Blink」ボットネットを阻止したときに明らかになりましたが、それらについて知っておくべきことは次のとおりです。 C2 攻撃はネットワーク全体を簡単に制御し、ハッカーにボットネット軍へのアクセスを許可します。これがどのように機能し、安全を保つためにできることは次のとおりです。

コマンド アンド コントロール攻撃とは

悪意のある攻撃者が PC に侵入し、リモートからコマンドをブロードキャストできるマルウェアをダウンロードする場合C2 サーバーから侵害されたデバイスへの /クエリ。これは、コマンド アンド コントロール サイバー攻撃 (略して C2 または C&C) として知られています。最初に感染した PC は、その PC が通信するセカンダリ デバイスに頻繁に感染するため、企業のネットワークの場合、数分以内にシステム全体が攻撃者の制御下に置かれる可能性があります。

方法は数多くあります。攻撃者が PC に感染するだけでなく、システム内で攻撃者が仕掛ける可能性のあるさまざまな種類の攻撃も可能です。サイバーセキュリティ企業パロアルトネットワークスによると、ウイルスの 80% 以上がドメイン ネーム システムを使用して C2 サーバーを見つけてデータを盗み、マルウェアを拡散させます。

C2 とは何ですか?

>

攻撃者は、まずマルウェアを使用してターゲット PC に侵入する必要があります。これを達成するために、フィッシングメール、危険な Web サイトに誘導する偽の広告、危険なブラウザのプラグインやプログラムなどのソーシャル エンジニアリング手法がすべて使用される可能性があります。新型コロナウイルス感染症 (COVID-19) からビデオ ゲームに至るまで、これらは人々の興味をそそるために、時事問題やポップ カルチャーを頻繁に利用します。まれに、攻撃者はマルウェアが入った USB スティックを使用してシステムに物理的に侵入します。

コマンドが送信されると、感染した PC は攻撃者が制御するデジタル ゾンビである「ボット」に変わります。その後、ウイルスを追加のデバイスに拡散し、それらをボットに変換して攻撃者の制御範囲を拡大し、結果としてボットネット (ボットのネットワーク) が作成されます。多くの C2 攻撃、特にデータを盗む場合は、可能な限り発見されないように開発されています。 Palo Alto Networks によると、C2 のその他の一般的な用途には次のようなものがあります。

コマンド アンド コントロール攻撃の構造

攻撃者は以前はサーバーを制御下に置き、そこから攻撃を開始していました。インターネットの黎明期。多くの C2 攻撃がクラウドベースのサービスから開始されています。攻撃者は、マルウェアが指示を求めるメッセージを送信する単一のサーバーを使用する可能性があります。これは、C2 サーバーの IP アドレスを検出してブロックし、今後の接続を防ぐことで簡単に防ぐことができます。ただし、攻撃者がプロキシを使用して本物の IP アドレスを隠す場合、保護はさらに困難になります。

詐欺師は攻撃を開始するために多くのサーバーを頻繁に使用します。これは、1 台がダウンした場合に備えて冗長性を確保するために同じ攻撃を実行する一連のサーバーである場合もあれば、単一のサーバーである場合もあります。攻撃者は、ボットネットに感染したコンピューターにピアツーピア (P2P) ネットワークとして機能するよう命令し、中央サーバーを介さずにランダムに相互に通信することもできます。これにより、病気の原因を追跡することがさらに困難になります。サイバーセキュリティ ソフトウェア会社 DNSFilter によると、この戦略は単一サーバー攻撃と組み合わせてよく使用されます。サーバーがダウンした場合、バックアップとして P2P オプションが利用可能です。

C2 攻撃に対する防御

他人が自分のシステムを制御していると考えると恐ろしいですが、自分自身を守るために講じられる手順がいくつかあります。

何よりもまず、教育があります。 。サイバー攻撃者はソーシャル エンジニアリング ミーム戦略を頻繁に使用するため、ネットワークにアクセスできる人にミーム戦略について教えます。警告指標を認識すれば、人々はだまされる可能性が大幅に低くなります。フィッシングメールがどのようなものか、ダウンロードの安全性を評価する方法などを示します。

2 番目に、ファイアウォールを導入します。すでにシステムにアクセスしている悪意のある攻撃者からユーザーを保護することはできませんが、だまして侵入できない攻撃者を支援します。ファイアウォールは、ネットワークに出入りできるデータの量を制限し、ネットワークに出入りできるデータの量を制限します。

3 番目に、オンライン時に VPN を使用します。 Windows に最適な VPN サービスの 1 つは、スマート DNS とキル スイッチを組み合わせた Systweak VPN です。これ Windows 用 VPN は、匿名のブラウジングを許可し、軍用レベルの AES 256 ビット暗号化で IP アドレスを隠すことにより、オンライン プライバシーを保護します。 Systweak VPN には、53 か国、200 か所に 4500 台のサーバーがあります。選択したサーバーに接続すると、アプリはデバイスのすべてのトラフィックに暗号化されたトンネルを構築します。また、ネットワーク上で送信されるすべてのデータを暗号化し、ハッカーがアクセスできないようにすることで、公衆 Wi-Fi のリスクからユーザーを保護します。任意のネットワーク上で VPN を有効にすると、ラップトップからオフィスや自宅のコンピュータへのリモート アクセスをすばやくセットアップできます。

指揮統制サイバー攻撃とは何ですか?

ソーシャル メディアで私たちをフォローしてください – 。ご質問やご提案がございましたら、以下のコメント欄にご記入ください。解決策をご連絡させていただきます。私たちは、テクノロジーに関する一般的な問題への回答とともに、ヒントやテクニックを定期的に投稿しています。

読み取り: 0

yodax