مثال لنفترض برمجية خبيثة تثبت على جهازك عن طريق التصيد وظيفة هذه البرمجية ان تسرق جميع بياناتك مثل كلمات السر حسابات بنكية ويتم ارسالهم الى سيرفر المخترق لنتعرف على هذه السيرفر الذي يتم اعداده عبر المهاجم.
بالنسبة المهاجم، فإن الدخول إلى الشبكة هو الجزء الأول فقط من الهجوم. بدون القدرة على تنفيذ الأوامر والتحكم في جهاز الضحية بشكل تفاعلي على النظام، لا يمكن للمتسلل الأخلاقي والإجرامي الوصول إلى أهدافه.
يمكن أن يساعد استخدام أدوات C2 واستخدام تقنيات التخطي والتهرب المختبرين في الحفاظ على الوصول لفترات أطول من الوقت والحد من تأثير عناصر التحكم على المضيفين والشبكات التي قد تقصر هجومهم.
ال C2 هو السيرفر الذي يتم اعداده عبر المهاجم مختصر كلمة c2 هيCommand and control server بمجرد اختراق النظام ، يحتاج المهاجم إلى أن يكون قادرا على إجراء المزيد من عمليات إعادة التشغيل ، وتنفيذ الأوامر ، ورفع الصلاحيات، وسرقة البيانات والتحرك أكثر عبر الشبكة.
يشير ) C2 المعروف أيضا باسم (CNC) إلى القيادة والتحكم ، وهي وسيلة يتم من خلالها توجيه البرامج الضارة والتحكم فيها من قبل مالكها / المهاجم لتنفيذ أنشطة ضارة مختلفة، الأوامر ليست سوى إجراءات تتلقاها البرامج الضارة على جهاز الضحية.
يمكن أن تتراوح الأوامر من مطالبة البرنامج الضار بتحميل بيانات الاعتماد وبيانات الضحية الأخرى، وصولاً إلى شن هجوم DOS على ضحية / سيرفر آخر على الإنترنت.
عادةً ما يحتوي نظام C2 على وكيل يعمل على جهاز الضحية حيث يتلقى أوامر من المهاجم، وينفذ الأوامر، ثم يعرض النتائج.
عادةً ما يحتوي نظام C2 على وكيل يعمل على جهاز الضحية حيث يتلقى أوامر من المهاجم، وينفذ الأوامر، ثم يعرض النتائج.
تحتوي معظم أنظمة C2 على ثلاث مكونات وكيل يعمل على النظام المخترق، وخادم يعمل كوسيط بين المهاجم والمضيف المخترق، وجزء من برنامج الإدارة الذي يسمح للمهاجم بإصدار الأوامر.
يمكن للوكلاء التحدث عبر العديد من البروتوكولات المختلفة، اعتمادا على جزء من برنامج C2 ، ولكن البروتوكولات الشائعة هي HTTP و HTTPS و DNS و SMB و TCP و RPC.
بمجرد أن يقوم المهاجم بتشغيل الوكيل على النظام المخترق.
بمجرد أن يقوم المهاجم بتشغيل الوكيل على النظام المخترق.
سيقوم الوكيل بالتحقق من الخادم وإرسال تفاصيل الضحية الأساسية إلى النظام، مثل مستوى الصلاحيات الضحية ومعلومات النظام والتطبيقات وهكذا.
تحتوي جميع أنظمة C2 على ميزات مختلفة، ولكن بعض الميزات الشائعة تتضمن القدرة على إنشاء حمولات وكيل.
تحتوي جميع أنظمة C2 على ميزات مختلفة، ولكن بعض الميزات الشائعة تتضمن القدرة على إنشاء حمولات وكيل.
والقدرة على تنفيذ الأوامر والحصول على النتائج، والقدرة على تحميل وتنزيل الملفات.
هناك إصدارات مجانية من أدوات C2 التي يدعمها المجتمع، مثل Metasploit و PowerShell Empire.
هناك أيضا أدوات تجارية مثل Cobalt Strike و INNUENDO التي لديها دعم ..
هناك إصدارات مجانية من أدوات C2 التي يدعمها المجتمع، مثل Metasploit و PowerShell Empire.
هناك أيضا أدوات تجارية مثل Cobalt Strike و INNUENDO التي لديها دعم ..
يجب أن تملي اختيارك لنظام C2 احتياجاتك.
بمجرد أن تصيب البرامج الضارة جهاز الضحية، قد تحتاج إلى استخدام الشبكة لأسباب مختلفة.
بعض الدوافع التي تدفع المهاجم يستخدم C2 ويتواصل مع الضحية عبر قناة التواصل: 👇🏻
بمجرد أن تصيب البرامج الضارة جهاز الضحية، قد تحتاج إلى استخدام الشبكة لأسباب مختلفة.
بعض الدوافع التي تدفع المهاجم يستخدم C2 ويتواصل مع الضحية عبر قناة التواصل: 👇🏻
يحتاج سارق كلمة المرور أو برنامج ضار مصرفي إلى إرسال بيانات اعتماد الضحية إلى المهاجم.
قد تحتاج برامج الفدية إلى إرسال مفتاح التشفير المستخدم في عملية تشفير الملفات مرة أخرى إلى المهاجم.
قد يرغب المهاجم في التحكم في نظام الضحية عن بعد باستخدام RATS.
قد تحتاج برامج الفدية إلى إرسال مفتاح التشفير المستخدم في عملية تشفير الملفات مرة أخرى إلى المهاجم.
قد يرغب المهاجم في التحكم في نظام الضحية عن بعد باستخدام RATS.
- قد ترغب البرامج الضارة في إصابة أنظمة أخرى على الشبكة.
قد تكون البرامج الضارة جزءًا من هجوم APT حيث قد يكون الهدف الفعلي للهجوم الإلكتروني / العدوى جهازا آخر على الشبكة، والذي يحاول البرنامج الضار تحديد موقعه وإصابته.
قد تكون البرامج الضارة جزءًا من هجوم APT حيث قد يكون الهدف الفعلي للهجوم الإلكتروني / العدوى جهازا آخر على الشبكة، والذي يحاول البرنامج الضار تحديد موقعه وإصابته.
بناءً على حالات الاستخدام هذه ، يمكن تصنيف أنواع الاتصال التي تستخدمها البرامج الضارة إلى الفئات العريضة التالية.
جاري تحميل الاقتراحات...