Un serveur de commande et de contrôle est un ordinateur contrôlé par un attaquant ou un cybercriminel qui est utilisé pour envoyer des commandes à des systèmes compromis par des logiciels malveillants et recevoir des données volées d’un réseau cible. De nombreuses campagnes ont été découvertes utilisant des services basés sur le cloud, tels que les services de messagerie web et de partage de fichiers, comme serveurs C&C pour se fondre dans le trafic normal et éviter la détection.

Comment les serveurs C&C sont utilisés
Les serveurs C&C servent de centres de commande que les logiciels malveillants liés aux attaques ciblées utilisent pour stocker des données volées ou télécharger des commandes. L’établissement de communications C&C est une étape essentielle pour que les attaquants puissent se déplacer latéralement à l’intérieur d’un réseau.

Les serveurs C&C servent également de quartier général pour les machines compromises dans un botnet. Ils peuvent être utilisés pour diffuser des commandes permettant de voler des données, de diffuser des logiciels malveillants, de perturber les services Web, etc. Les systèmes C&C utilisés par les botnets peuvent suivre l’un de ces trois modèles : le modèle centralisé, le modèle peer-to-peer et le modèle aléatoire.

Utilisations malveillantes d’un serveur C&C

Les serveurs C&C sont les quartiers généraux ou les centres de commande où les logiciels malveillants liés à des attaques ciblées se rapportent afin que les données volées ou le téléchargement de commandes malveillantes puissent être stockés. L’établissement de communications C&C est une étape essentielle pour que les attaquants puissent se déplacer latéralement à l’intérieur d’un réseau.

C&C serveurs servent également de quartier général pour les machines compromises dans un botnet. Ils peuvent être utilisés pour diffuser des commandes permettant de voler des données, de diffuser des logiciels malveillants, de perturber les services Web, etc. Les systèmes C&C utilisés par les botnets peuvent suivre l’un de ces trois modèles : le modèle centralisé, le modèle pair-à-pair et le modèle aléatoire.

admin

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

lg