Gli hacker possono utilizzare attacchi di comando e controllo per prendere il controllo di intere reti o trasformare singoli computer in un esercito di bot per fare quello che vogliono. Ciò è stato evidente di recente quando gli Stati Uniti hanno fermato la botnet “Cyclops Blink” hackerando i dispositivi compromessi e disinstallando il virus, ma ecco cosa dovresti sapere al riguardo. Gli attacchi C2 possono facilmente prendere il controllo di intere reti e garantire agli hacker l’accesso a un esercito di botnet. Ecco come funziona e cosa puoi fare per rimanere al sicuro.
Cos'è un attacco Command and Control
Quando malintenzionati violano un PC e scaricano malware che consente loro di trasmettere comandi in remoto /queries da un server C2 a dispositivi compromessi, questo è noto come attacco informatico di comando e controllo (C2 o C&C in breve). Poiché il primo PC infetto infetta spesso tutti i dispositivi secondari con cui comunica, nel caso della rete di un'azienda, un sistema completo potrebbe finire sotto il controllo di un utente malintenzionato in pochi minuti.
Esistono numerosi modi consentire agli aggressori di infettare un PC, nonché numerosi tipi di attacchi che potrebbero lanciare una volta all'interno del sistema. Oltre l'80% dei virus utilizza il sistema dei nomi di dominio per trovare server C2 per rubare dati e propagare malware, come descritto dalla società di sicurezza informatica Palo Alto Networks.
Cos'è C2 e come funziona?
L'aggressore deve prima infiltrarsi nel PC di destinazione utilizzando malware. A questo scopo è possibile utilizzare tecniche di ingegneria sociale come e-mail di phishing, pubblicità fasulle che portano a siti Web pericolosi e plug-in e programmi di browser poco affidabili. Dal COVID-19 ai videogiochi, questi spesso sfrutteranno gli avvenimenti attuali o la cultura pop per stimolare gli interessi delle persone. In rare circostanze, gli aggressori utilizzano una chiavetta USB contenente malware per violare fisicamente un sistema.
Una volta trasmesso il comando, il PC infetto si trasforma in un "bot", uno zombie digitale controllato dall'aggressore. Successivamente diffonde i virus su altri dispositivi, convertendoli in bot ed espandendo l’area di controllo dell’aggressore, dando luogo alla creazione di una botnet o rete di bot. Molti attacchi C2, soprattutto quando si rubano dati, sono sviluppati per restare nascosti il più a lungo possibile. Altri usi comuni di C2, secondo Palo Alto Networks, includono:
- Prendere il controllo dei computer di altre persone per estrarre criptovalute
- Distruzione di dati
- Macchine, possib Tutte le reti vengono disattivate.
- Per compromettere il funzionamento del sistema, i dispositivi compromessi vengono riavviati da remoto.
- C2 può essere utilizzato anche negli attacchi ransomware per crittografare i dati e tenere prigionieri i sistemi.
La struttura degli attacchi di comando e controllo
Gli aggressori avevano un server sotto il loro controllo e da lì avviavano l'attacco nel primi giorni di Internet. Molti attacchi C2 vengono lanciati da servizi basati su cloud. Un utente malintenzionato può utilizzare un singolo server a cui il malware invierà un messaggio con istruzioni. Ciò può essere facilmente prevenuto rilevando e bloccando l’indirizzo IP del server C2 per impedire connessioni future. Tuttavia, se un utente malintenzionato nasconde il proprio indirizzo IP autentico utilizzando i proxy, la protezione diventa più difficile.
I truffatori utilizzeranno spesso molti server per lanciare un attacco. Potrebbe trattarsi di un insieme di server che eseguono lo stesso attacco per garantire la ridondanza nel caso in cui uno si interrompa, oppure potrebbe trattarsi di un singolo server. Gli aggressori possono anche comandare ai computer infetti della botnet di funzionare come una rete peer-to-peer (P2P), interagendo tra loro in modo casuale anziché attraverso un server centrale. Ciò rende più difficile risalire all’origine della malattia. Questa strategia viene spesso utilizzata insieme a un attacco a server singolo, secondo la società di software di sicurezza informatica DNSFilter: se il server viene bloccato, l'opzione P2P è disponibile come backup.
Difesa da un attacco C2
Sebbene il pensiero che qualcun altro controlli il tuo sistema sia spaventoso, ci sono alcuni passaggi che puoi intraprendere per proteggerti.
Prima di tutto, c'è l'istruzione . Gli aggressori informatici utilizzano spesso strategie di meme di ingegneria sociale, insegnandole quindi a chiunque abbia accesso alla tua rete. Le persone hanno molte meno probabilità di essere ingannate una volta che sono a conoscenza degli indicatori di allarme. Dimostra come appare un'e-mail di phishing, come valutare la sicurezza di un download e così via.
In secondo luogo, utilizza un firewall. Anche se non ti proteggerà dai malintenzionati che hanno già ottenuto l'accesso al tuo sistema, aiuterà coloro che non riescono ad entrare con l'inganno. I firewall limitano la quantità di dati che possono fluire dentro e fuori da una rete e possono essere configurato per avvisarti di URL e indirizzi IP sospetti.
Terzo, utilizza una VPN quando sei online. Uno dei migliori servizi VPN per Windows è Systweak VPN, che combina il DNS intelligente con un kill switch. Questo VPN per Windows protegge la tua privacy online consentendo la navigazione anonima e nascondendo il tuo indirizzo IP con crittografia AES a 256 bit di livello militare. Systweak VPN dispone di 4500 server situati in 53 paesi e 200 località. La tua app crea un tunnel crittografato attorno a tutto il traffico del tuo dispositivo quando ti connetti al server che hai scelto. Ti protegge inoltre dai rischi del Wi-Fi pubblico crittografando tutti i dati inviati in rete e rendendoli inaccessibili agli hacker. Puoi configurare rapidamente l'accesso remoto dal tuo laptop al computer dell'ufficio o di casa se abiliti la tua VPN su qualsiasi rete.
L'ultima parola su cos'è un attacco informatico di tipo Command and Control?
Seguici sui social media – . Per qualsiasi domanda o suggerimento, fatecelo sapere nella sezione commenti qui sotto. Ci piacerebbe risponderti con una soluzione. Pubblichiamo regolarmente suggerimenti e trucchi, insieme alle risposte a problemi comuni relativi alla tecnologia.
leggi: 0