Bilgisayar korsanları, komuta ve kontrol saldırılarını kullanarak tüm ağın kontrolünü ele geçirebilir veya bireysel bilgisayarları, istediklerini yapabilecek bir bot ordusuna dönüştürebilir. Bu, yakın zamanda Amerika Birleşik Devletleri'nin güvenliği ihlal edilmiş cihazlara girip virüsü kaldırarak "Cyclops Blink" botnet'ini durdurduğunda açıktı, ancak onlar hakkında bilmeniz gerekenler burada. C2 saldırıları kolaylıkla tüm ağın kontrolünü ele geçirebilir ve bilgisayar korsanlarının bir botnet ordusuna erişmesine olanak tanıyabilir. Nasıl çalıştığını ve güvende kalmak için neler yapabileceğinizi burada bulabilirsiniz.
Komuta ve Kontrol Saldırısı Nedir?
Kötü niyetli aktörler bir PC'ye saldırıp uzaktan komut yayınlamalarına olanak tanıyan kötü amaçlı yazılım indirdiğinde /bir C2 sunucusundan güvenliği ihlal edilmiş cihazlara yapılan sorgular, buna komuta ve kontrol siber saldırısı (kısaca C2 veya C&C) denir. Virüs bulaşan ilk bilgisayar, iletişim kurduğu ikincil cihazlara sıklıkla virüs bulaştırdığından, bir Şirketin ağı durumunda, tüm sistem birkaç dakika içinde saldırganın kontrolü altına alınabilir.
Çok sayıda yol vardır. Saldırganların bir PC'ye virüs bulaştırmasının yanı sıra, sisteme girdikten sonra başlatabilecekleri çok sayıda saldırı türü de vardır. Siber güvenlik firması Palo Alto Networks'ün açıkladığı gibi, virüslerin %80'inden fazlası veri çalmak ve kötü amaçlı yazılım yaymak amacıyla C2 sunucularını bulmak için alan adı sistemini kullanıyor.
C2 Nedir ve Nasıl Çalışır?
Saldırganın öncelikle kötü amaçlı yazılım kullanarak hedef bilgisayara sızması gerekir. Kimlik avı e-postaları, tehlikeli web sitelerine yönlendiren sahte reklamlar ve tehlikeli tarayıcı eklentileri ve programları gibi sosyal mühendislik teknikleri, bunu gerçekleştirmek için kullanılabilir. COVID-19'dan video oyunlarına kadar bunlar, insanların ilgisini çekmek için sıklıkla güncel olaylardan veya popüler kültürden yararlanacak. Nadir durumlarda, saldırganlar bir sistemi fiziksel olarak ihlal etmek için kötü amaçlı yazılım içeren bir USB çubuğu kullanır.
Komut iletildiğinde, virüs bulaşan bilgisayar, saldırgan tarafından kontrol edilen bir dijital zombi olan bir "bot"a dönüşür. Daha sonra virüsleri ek cihazlara yayar, bunları botlara dönüştürür ve saldırganın kontrol alanını genişletir, sonuçta bir botnet veya bot ağı oluşturulur. Birçok C2 saldırısı, özellikle veri çalarken, mümkün olduğu kadar uzun süre keşfedilmeyecek şekilde geliştirilir. Palo Alto Networks'e göre C2'nin diğer yaygın kullanımları arasında şunlar yer alıyor:
- Kripto para madenciliği yapmak için diğer insanların bilgisayarlarını ele geçirmek
- Veri imhası
- Makineler, mümkün tüm ağlar kapatılıyor.
- Sistemin işleyişini bozmak için, güvenliği ihlal edilmiş cihazlar uzaktan yeniden başlatılır.
- C2, verileri şifrelemek ve sistemleri kontrol altında tutmak için fidye yazılımı saldırılarında da kullanılabilir.
Komuta ve Kontrol Saldırılarının Yapısı
Saldırganlar, kontrolleri altında bir sunucuya sahipti ve saldırıyı oradan başlatıyorlardı. internetin ilk günleri. Bulut tabanlı hizmetlerden birçok C2 saldırısı başlatılıyor. Saldırgan, kötü amaçlı yazılımın talimatlar için mesaj göndereceği tek bir sunucuyu kullanabilir. Gelecekteki bağlantıları önlemek için C2 sunucusunun IP adresini tespit edip engelleyerek bu durum kolayca önlenebilir. Ancak bir saldırgan proxy kullanarak gerçek IP adresini gizlerse koruma daha zor hale gelir.
Dolandırıcılar, saldırı başlatmak için sıklıkla birçok sunucuyu kullanır. Bu, birinin arızalanması durumunda artıklık için aynı saldırıyı gerçekleştiren bir dizi sunucu olabilir veya tek bir sunucu olabilir. Saldırganlar ayrıca botnet'in virüs bulaştığı bilgisayarlara, merkezi bir sunucu yerine birbirleriyle rastgele etkileşim kurarak eşler arası (P2P) bir ağ olarak çalışmasını emredebilir. Bu da hastalığın kaynağının izlenmesini zorlaştırıyor. Siber güvenlik yazılım şirketi DNSFilter'a göre bu strateji sıklıkla tek sunuculu saldırılarla birlikte kullanılıyor. Sunucu çökerse yedek olarak P2P seçeneği kullanılabilir.
C2 Saldırısına Karşı Savunma
Sisteminizi bir başkasının kontrol etmesi düşüncesi korkutucu olsa da kendinizi korumak için atabileceğiniz bazı adımlar var.
Her şeyden önce eğitim var. . Siber Saldırganlar sıklıkla sosyal mühendislik meme stratejilerini kullanır, bu nedenle ağınıza erişimi olan herkese onlar hakkında bilgi verirler. İnsanların uyarı göstergelerinin farkına vardıklarında aldatılma olasılıkları önemli ölçüde azalır. Kimlik avı e-postasının neye benzediğini, indirme işleminin güvenliğinin nasıl değerlendirileceğini vb. gösterin.
İkincisi, bir güvenlik duvarı kullanın. Sizi sisteminize zaten erişmiş olan kötü aktörlerden korumasa da, kandıramayanlara yardımcı olacaktır. Güvenlik duvarları, bir ağa girip çıkabilen veri miktarını kısıtlar ve şüpheli URL'ler ve IP adresleri konusunda sizi bilgilendirecek şekilde ayarlanmalıdır.
Üçüncü olarak, çevrimiçiyken bir VPN kullanın. Windows için en iyi VPN hizmetlerinden biri, akıllı DNS'yi bir acil anahtarla birleştiren Systweak VPN'dir. Bu Windows için VPN, anonim gezinmeye izin vererek ve IP adresinizi askeri düzeyde AES 256 bit şifrelemeyle gizleyerek çevrimiçi gizliliğinizi korur. Systweak VPN'in 53 ülkede ve 200 lokasyonda 4500 sunucusu vardır. Uygulamanız, seçtiğiniz sunucuya bağlandığınızda cihazınızın tüm trafiğinin etrafında şifreli bir tünel oluşturur. Ayrıca ağ üzerinden gönderilen tüm verileri şifreleyerek ve bunları bilgisayar korsanlarının erişimine kapalı hale getirerek sizi genel Wi-Fi risklerinden korur. Herhangi bir ağda VPN'inizi etkinleştirirseniz dizüstü bilgisayarınızdan ofisinize veya ev bilgisayarınıza hızlı bir şekilde uzaktan erişim kurabilirsiniz.
Komuta ve Kontrol Siber Saldırısı Nedir Konusunda Son Söz?
Bizi sosyal medyada takip edin – . Sorularınız veya önerileriniz için lütfen aşağıdaki yorumlar bölümünde bize bildirin. Size bir çözümle geri dönmek isteriz. Teknolojiyle ilgili sık karşılaşılan sorunların yanıtlarının yanı sıra ipuçlarını ve püf noktalarını düzenli olarak yayınlıyoruz.
Okunma: 0