Menu dostępności

Serwery C2

Czy znalazłeś się kiedyś w sytuacji, że Twój system działał wolniej niż zwykle, wskakiwały dziwne powiadomienia o błędach, a aplikacje same się zamykały? Do tego ładowanie stron w przeglądarce trwało wieki, szybkość łącza wydawała się w porządku? Cóż, bardzo prawdopodobne, że Twój komputer stał się częścią botnetu kontrolowanego przez zdalny serwer Command and Control.

Serwery Command & Control, zwane w skrócie C2, są wykorzystywane przez atakujących do utrzymywania komunikacji i sterowania zainfekowanymi przez malware komputerami. Jeśli jeden serwer C2 kontroluje całą sieć komputerów, mówimy wtedy o botnecie, czyli armii podległych atakującemu maszyn w sieci, które mogą wykonywać jego rozkazy.

Praktycznie każdy zaawansowany malware, mający określony cel do zrealizowania w zainfekowanym systemie, prędzej czy później będzie próbował nawiązać połączenie z serwerem C2. Wysłać do niego skradzione informacje lub zapytanie o dalsze rozkazy. Serwery Command & Control są więc bardzo popularne w świecie cyberbezpieczeństwa, a wiedza na ich temat może być przydatna dla bezpiecznika.

W kampanii przedstawimy różne metody funkcjonowania serwerów C2, opowiemy o najbardziej znanych, a także o zabezpieczeniach, które powinny uchronić nasz komputer.

Hakerzy wykorzystują odporny rosyjski hosting Proton66 do globalnych cyberataków

Hakerzy wykorzystują odporny rosyjski hosting Proton66 do globalnych cyberataków

Analitycy cyberbezpieczeństwa ujawnili wzrost „masowego skanowania, ataków brute-force i prób exploitacji” pochodzących z adresów IP powiązanych z rosyjskim dostawcą usług hostingowych o nazwie Proton66. R...
Jak działa botnet? Opis na przykładzie Vo1d

Jak działa botnet? Opis na przykładzie Vo1d

Badacze z całego świata zwracają uwagę na fakt, że cyberprzestępcy zwiększają możliwości botnetu znanego jako Vo1d. Jak ostrzegała we wrześniu 2024 r. rosyjska firma Doctor Web, aż 1,3 miliona dekoderów An...
Malware wykorzystujący kody odpowiedzi HTTP do komunikacji z serwerem C2

Malware wykorzystujący kody odpowiedzi HTTP do komunikacji z serwerem C2

Zespół specjalistów z Kaspersky odkrył i opisał nową, usprawnioną wersję popularnego malware COMpfun. Malware ten jest z kategorii Remote Access Trojan (RAT) i wykorzystywany jest prawdopodobnie przez g...
Jak rozłożyliśmy serwer „PoshC2” na łopatki – scenariusz konfiguracji i zdalnego ataku!

Jak rozłożyliśmy serwer „PoshC2” na łopatki – scenariusz konfiguracji i zdalnego ataku!

W dzisiejszym, kolejnym artykule kampanii z cyklu Command&Control wzięliśmy na warsztat środowisko C2 o nazwie PoshC2. Pokażemy jego instalację oraz możliwości i niektóre funkcje zdalnej kontrol...
Serwery Command & Control. Czym są i jaka jest ich rola we współczesnych cyberatakach

Serwery Command & Control. Czym są i jaka jest ich rola we współczesnych cyberatakach

Niewiele tematów w obecnym świecie cyberbezpieczeństwa generuje tyle pytań ile serwery Command & Control (C2), po polsku zwane czasami, bardzo górnolotnie, serwerami Dowodzenia i Kontroli. Umożliwiają one sz...
Uruchomienie złośliwego kodu poprzez serwer C2 z wykorzystaniem protokołu LDAP w Active Directory

Uruchomienie złośliwego kodu poprzez serwer C2 z wykorzystaniem protokołu LDAP w Active Directory

W tym artykule opiszemy i pokażemy, jak za pomocą protokołu LDAP w Active Directory będziemy mogli w legalny sposób zakodować i zapisać złośliwy kod malware w Active Directory, a następnie pobrać go...
Atak na użytkowników w sieci lokalnej poprzez sfałszowanie komunikacji LLMNR i NBT-NS. Przykład i porady.

Atak na użytkowników w sieci lokalnej poprzez sfałszowanie komunikacji LLMNR i NBT-NS. Przykład i porady.

W tym artykule przedstawimy ciekawy atak Man-in-the-middle (atak pośredniczący) służący do przejmowania poświadczeń użytkowników. Wciąż popularny i wykonywany w niezabezpieczonej sieci korporacyjnej wykorzystu...
Ciekawa metoda na wykonanie ruchu bocznego i atakowanie komputerów w sieci – na przykładzie bezplikowego narzędzia SCShell i DNS-Shell

Ciekawa metoda na wykonanie ruchu bocznego i atakowanie komputerów w sieci – na przykładzie bezplikowego narzędzia SCShell i DNS-Shell

W dzisiejszym artykule opiszemy nową, ciekawą metodę, za pomocą której można wykonać ruch boczny w środowisku Windows i odpalić na zdalnym komputerze ładunek (payload) podczepiając się pod istniejącą...
Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania

Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania

W tym artykule dowiesz się, jak za pomocą protokołu ICMP cyberprzestępcy mogą wykonać eksfiltrację danych (wykradanie danych) z komputerów w sieci przez komunikację ICMP-C2 oraz tunelowanie ICMP. Ob...