يتم تنفيذ هجمات C2 سرًا ومن المهم جدًا تجنب هجمات البرامج الضارة التي تستخدم خوادم القيادة والسيطرة بدلاً من الاعتماد على تقنيات التحكم في الضرر.

ما هو هجوم القيادة والسيطرة C2؟

هجوم القيادة والسيطرة ، المعروف أيضًا باسم هجوم C2 ، هو شكل من أشكال الهجوم السيبراني يستخدم فيه المجرم الإلكتروني خادمًا مخادعًا لإعادة توجيه الطلبات عبر الشبكة إلى أجهزة الكمبيوتر المخترقة التي تحتوي على برامج ضارة واسترداد البيانات المسروقة من الشبكة المستهدفة. غالبًا ما يشار إليه باسم خادم الأوامر والتحكم أو خادم أو خادم القيادة والسيطرة (C2).

ملحوظة: “C2” هي اختصار لـ “القيادة والتحكم”.

كيف يعمل هجوم C2؟

يأخذ خادم القيادة والتحكم (C2 أو C&C) الحمل اللازم من الشبكة المخترقة. يمكن للبرامج الضارة تحديد المضيفين الأكثر ضعفًا على الشبكة من خلال عملية تُعرف باسم “الدوران”. يتحكم المهاجم إذا أصاب الجهاز. يقوم المتسلل الأول تلقائيًا بإنشاء شبكة روبوت ، وهي شبكة من أنظمة المحتالين ، وجميع الأجهزة الأخرى التي يتصل بها ، عن طريق تجنيد أنظمة إضافية.

تتلقى شبكات الروبوت هذه بعد ذلك تعليمات لتنفيذ إجراءات أكثر تدميراً ، مثل إطلاق هجمات رفض الخدمة الموزعة (DDoS). غالبًا ما تستخدم خوادم القيادة والتحكم حركة مرور موثوقة ونادرًا ما تتم مراقبتها ، مثل DNS ، لإعادة توجيه التعليمات إلى المضيف. الحيلة هي أن خوادم القيادة والتحكم الحالية عادة ما يكون لها عمر قصير.

غالبًا ما توجد في خدمات سحابية جيدة التكوين وتستخدم خوارزميات إنشاء المجال الآلي (DGAs) لجعل اكتشافها أكثر صعوبة على الباحثين في مجال إنفاذ القانون والتهديدات السيبرانية.

ملحوظة: “DDoS” تعني “هجمات رفض الخدمة”.

ملحوظة: “DNS” هو اختصار لـ “نظام اسم المجال”.

ما هي أهداف هجمات C2؟

  • الأجهزة المحمولة ، على سبيل المثال: الأجهزة اللوحية والهواتف الذكية.
  • أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية.
  • أجهزة إنترنت الأشياء.

المصدر: وكالات

Share.

Leave A Reply