Hacker können Command-and-Control-Angriffe nutzen, um die Kontrolle über ganze Netzwerke zu übernehmen oder einzelne Computer in eine Bot-Armee zu verwandeln, die tun und lassen kann, was sie wollen. Dies wurde kürzlich deutlich, als die Vereinigten Staaten das „Cyclops Blink“-Botnetz stoppten, indem sie sich in kompromittierte Geräte hackten und den Virus deinstallierten, aber hier ist, was Sie darüber wissen sollten. C2-Angriffe können leicht die Kontrolle über ganze Netzwerke übernehmen und Hackern Zugang zu einer Botnet-Armee verschaffen. Hier erfahren Sie, wie es funktioniert und was Sie tun können, um sicher zu bleiben.
Was ist ein Command-and-Control-Angriff?
Wenn böswillige Akteure in einen PC eindringen und Malware herunterladen, die es ihnen ermöglicht, Befehle aus der Ferne zu übertragen /Anfragen von einem C2-Server an kompromittierte Geräte, dies wird als Command-and-Control-Cyberangriff (kurz C2 oder C&C) bezeichnet. Da der erste infizierte PC häufig alle sekundären Geräte infiziert, mit denen er kommuniziert, kann im Falle eines Unternehmensnetzwerks innerhalb weniger Minuten ein komplettes System unter die Kontrolle eines Angreifers gebracht werden.
Es gibt zahlreiche Möglichkeiten Angreifern die Möglichkeit bieten, einen PC zu infizieren, sowie zahlreiche Arten von Angriffen, die sie möglicherweise einmal im System starten. Mehr als 80 % der Viren nutzen das Domain-Name-System, um C2-Server zu finden, um Daten zu stehlen und Malware zu verbreiten, wie das Cybersicherheitsunternehmen Palo Alto Networks beschreibt.
Was ist C2 und wie funktioniert es?
Der Angreifer muss zunächst mit Schadsoftware in den Ziel-PC eindringen. Zu diesem Zweck können Social-Engineering-Techniken wie Phishing-E-Mails, gefälschte Werbung, die auf gefährliche Websites führt, sowie fragwürdige Browser-Plugins und -Programme eingesetzt werden. Von COVID-19 bis hin zu Videospielen nutzen diese häufig aktuelle Ereignisse oder die Popkultur, um das Interesse der Menschen zu wecken. In seltenen Fällen verwenden Angreifer einen USB-Stick mit Malware, um physisch in ein System einzudringen.
Sobald der Befehl übermittelt wird, verwandelt sich der infizierte PC in einen „Bot“, einen digitalen Zombie, der vom Angreifer gesteuert wird. Anschließend verbreitet es Viren auf weitere Geräte, wandelt sie in Bots um und erweitert den Kontrollbereich des Angreifers, was zur Entstehung eines Botnets oder Netzwerks von Bots führt. Viele C2-Angriffe, insbesondere beim Datendiebstahl, sind darauf ausgelegt, so lange wie möglich unentdeckt zu bleiben. Zu den weiteren häufigen Verwendungszwecken von C2 gehören laut Palo Alto Networks:
- Die Übernahme der Computer anderer Leute zum Schürfen von Kryptowährungen
- Datenvernichtung
- Maschinen, mögl y ganze Netzwerke werden abgeschaltet.
- Um die Systemfunktion zu beeinträchtigen, werden kompromittierte Geräte aus der Ferne neu gestartet.
- C2 kann auch bei Ransomware-Angriffen verwendet werden, um Daten zu verschlüsseln und Systeme gefangen zu halten.
Die Struktur von Command-and-Control-Angriffen
Angreifer hatten früher einen Server unter ihrer Kontrolle und leiteten den Angriff von dort aus ein Anfänge des Internets. Viele C2-Angriffe werden von cloudbasierten Diensten aus gestartet. Ein Angreifer kann einen einzelnen Server verwenden, an den die Malware eine Nachricht mit der Bitte um Anweisungen sendet. Dies kann leicht verhindert werden, indem die IP-Adresse des C2-Servers erkannt und blockiert wird, um zukünftige Verbindungen zu verhindern. Wenn ein Angreifer jedoch seine echte IP-Adresse mithilfe von Proxys verbirgt, wird der Schutz schwieriger.
Betrüger nutzen häufig viele Server, um einen Angriff zu starten. Dabei kann es sich um eine Gruppe von Servern handeln, die aus Redundanzgründen denselben Angriff ausführen, falls einer ausfällt, oder es könnte sich um einen einzelnen Server handeln. Angreifer können den infizierten Computern des Botnetzes auch befehlen, als Peer-to-Peer-Netzwerk (P2P) zu fungieren und nach dem Zufallsprinzip und nicht über einen zentralen Server miteinander zu interagieren. Dies erschwert die Rückverfolgung der Krankheitsquelle. Laut dem Cybersicherheitssoftwareunternehmen DNSFilter wird diese Strategie häufig in Verbindung mit einem Einzelserverangriff eingesetzt. Wenn der Server ausfällt, steht die P2P-Option als Backup zur Verfügung.
Abwehr gegen einen C2-Angriff
Auch wenn der Gedanke, dass jemand anderes Ihr System kontrolliert, beängstigend ist, gibt es einige Maßnahmen, die Sie ergreifen können, um sich selbst zu schützen.
In erster Linie gibt es Aufklärung . Cyber-Angreifer nutzen häufig Social-Engineering-Meme-Strategien und informieren so jeden, der Zugriff auf Ihr Netzwerk hat, über sie. Die Wahrscheinlichkeit, getäuscht zu werden, ist deutlich geringer, wenn Menschen die Warnsignale kennen. Zeigen Sie, wie eine Phishing-E-Mail aussieht, wie Sie die Sicherheit eines Downloads beurteilen usw.
Zweitens: Setzen Sie eine Firewall ein. Sie schützt Sie zwar nicht vor böswilligen Akteuren, die sich bereits Zugang zu Ihrem System verschafft haben, hilft aber denjenigen, die sich nicht hineinschleichen können. Firewalls begrenzen die Datenmenge, die in ein Netzwerk hinein- und herausfließen kann eingerichtet werden, um Sie über verdächtige URLs und IP-Adressen zu benachrichtigen.
Drittens: Verwenden Sie ein VPN, wenn Sie online sind. Einer der besten VPN-Dienste für Windows ist Systweak VPN, das Smart DNS mit einem Kill-Switch kombiniert. Das VPN für Windows schützt Ihre Online-Privatsphäre, indem es anonymes Surfen ermöglicht und Ihre IP-Adresse mit AES-256-Bit-Verschlüsselung nach Militärstandard verbirgt. Systweak VPN verfügt über 4500 Server in 53 Ländern und 200 Standorten. Ihre App baut einen verschlüsselten Tunnel um den gesamten Datenverkehr Ihres Geräts auf, wenn Sie eine Verbindung zu dem von Ihnen ausgewählten Server herstellen. Es schützt Sie auch vor den Risiken öffentlicher WLANs, indem es alle über das Netzwerk gesendeten Daten verschlüsselt und sie für Hacker unzugänglich macht. Sie können schnell einen Fernzugriff von Ihrem Laptop auf Ihren Büro- oder Heimcomputer einrichten, wenn Sie Ihr VPN in einem beliebigen Netzwerk aktivieren.
Das letzte Wort dazu, was ein Command-and-Control-Cyberangriff ist?
Folgen Sie uns in den sozialen Medien – . Bei Fragen oder Anregungen teilen Sie uns dies bitte im Kommentarbereich unten mit. Gerne melden wir uns mit einer Lösung bei Ihnen zurück. Wir veröffentlichen regelmäßig Tipps und Tricks sowie Antworten auf häufige technische Probleme.
Lesen: 0