Czy znalazłeś się kiedyś w sytuacji, że Twój system działał wolniej niż zwykle, wskakiwały dziwne powiadomienia o błędach, a aplikacje same się zamykały? Do tego ładowanie stron w przeglądarce trwało wieki, szybkość łącza wydawała się w porządku? Cóż, bardzo prawdopodobne, że Twój komputer stał się częścią botnetu kontrolowanego przez zdalny serwer Command and Control.
Serwery Command & Control, zwane w skrócie C2, są wykorzystywane przez atakujących do utrzymywania komunikacji i sterowania zainfekowanymi przez malware komputerami. Jeśli jeden serwer C2 kontroluje całą sieć komputerów, mówimy wtedy o botnecie, czyli armii podległych atakującemu maszyn w sieci, które mogą wykonywać jego rozkazy.
Praktycznie każdy zaawansowany malware, mający określony cel do zrealizowania w zainfekowanym systemie, prędzej czy później będzie próbował nawiązać połączenie z serwerem C2. Wysłać do niego skradzione informacje lub zapytanie o dalsze rozkazy. Serwery Command & Control są więc bardzo popularne w świecie cyberbezpieczeństwa, a wiedza na ich temat może być przydatna dla bezpiecznika.
W kampanii przedstawimy różne metody funkcjonowania serwerów C2, opowiemy o najbardziej znanych, a także o zabezpieczeniach, które powinny uchronić nasz komputer.