Servidor de comando e controle (servidor C&C)

Um servidor de comando e controle (C&servidor C) é um computador que emite diretivas para dispositivos digitais que foram infectados com rootkits ou outros tipos de malware, tais como ransomware. C&servidores C podem ser usados para criar redes poderosas de dispositivos infectados capazes de carregar fora ataques distribuídos de negação de serviço (DDoS), roubando dados, apagando dados ou criptografando dados a fim de realizar um esquema de extorsão. No passado, um servidor C&C era frequentemente sob o controle físico de um atacante e podia permanecer ativo por vários anos. Hoje, os servidores C&C geralmente têm uma vida útil curta; eles geralmente residem em serviços de nuvem legítimos e usam algoritmos de geração automática de domínios (DGAs) para tornar mais difícil para as autoridades policiais e os caçadores de malware de chapéu branco localizá-los. 

A rede maliciosa sob um C&o controle do servidor C é chamado de a botnet e os nós de rede que pertencem à botnet são às vezes chamados de zumbis. Em uma botnet tradicional, os bots são infectados com um cavalo de Tróia e usam Internet Relay Chat (IRC) para comunicar-se com um C&amp central;C servidor. Estes botnets foram frequentemente usados para distribuir spam ou malware e recolher informação desviada, tais como números de cartões de crédito. 

Popular topologias de botnet incluem:

  • Topologia de estrela - os bots estão organizados em torno de um servidor central.
  • Topologia de servidor múltiplo - existem múltiplos servidores C&C para redundância.>Topologia hierárquica - há múltiplos servidores C&C organizados em grupos escalonados.
  • Topologia aleatória - computadores cooptados comunicam como uma botnet peer-to-peer (botnet P2P).

Since IRC communication foi tipicamente usado para comandar botnets, é frequentemente guardado contra. Isto motivou a unidade para que os servidores C& C emitissem comandos de forma mais encoberta. Canais alternativos usados para comando botnet incluem imagens JPG, arquivos do Microsoft Word e posts de contas fictícias do LinkedIn ou Twitter.

Saiba mais sobre comando e controle de botnet neste vídeo: