Los piratas informáticos pueden utilizar ataques de comando y control para tomar el control de redes enteras o transformar computadoras individuales en un ejército de robots para hacer lo que quieran. Esto fue obvio recientemente cuando Estados Unidos detuvo la botnet "Cyclops Blink" pirateando dispositivos comprometidos y desinstalando el virus, pero esto es lo que debe saber sobre ellos. Los ataques C2 pueden tomar fácilmente el control de redes enteras y otorgar a los piratas informáticos acceso a un ejército de botnets. Así es como funciona y qué puede hacer para mantenerse seguro.
¿Qué es un ataque de comando y control?
Cuando actores malintencionados ingresan a una PC y descargan malware que les permite transmitir comandos de forma remota /consultas desde un servidor C2 a dispositivos comprometidos, esto se conoce como ciberataque de comando y control (C2 o C&C para abreviar). Debido a que la primera PC infectada con frecuencia infecta cualquier dispositivo secundario con el que se comunica, en el caso de la red de una empresa, un atacante podría controlar un sistema completo en cuestión de minutos.
Existen numerosas formas para que los atacantes infecten una PC, así como numerosos tipos de ataques que podrían lanzar una vez dentro del sistema. Más del 80% de los virus utilizan el sistema de nombres de dominio para encontrar servidores C2 para robar datos y propagar malware, como lo describe la firma de ciberseguridad Palo Alto Networks.
¿Qué es C2 y cómo funciona?
El atacante primero debe infiltrarse en la PC objetivo utilizando malware. Para lograr esto, se pueden utilizar técnicas de ingeniería social, como correos electrónicos de phishing, anuncios falsos que conducen a sitios web peligrosos y complementos y programas de navegador poco fiables. Desde el COVID-19 hasta los videojuegos, estos frecuentemente aprovecharán los acontecimientos actuales o la cultura pop para despertar los intereses de las personas. En raras circunstancias, los atacantes utilizan una memoria USB con malware para violar físicamente un sistema.
Una vez que se transmite el comando, la PC infectada se transforma en un “bot”, un zombi digital controlado por el atacante. Posteriormente, propaga virus a dispositivos adicionales, convirtiéndolos en bots y ampliando el área de control del atacante, lo que da como resultado la creación de una botnet o red de bots. Muchos ataques C2, especialmente cuando se roban datos, están diseñados para pasar desapercibidos durante el mayor tiempo posible. Otros usos comunes de C2, según Palo Alto Networks, incluyen:
- Tomar el control de las computadoras de otras personas para extraer criptomonedas
- Destrucción de datos
- Máquinas, posible Se están apagando redes enteras.
- Para perjudicar el funcionamiento del sistema, los dispositivos comprometidos se reinician de forma remota.
- C2 también se puede utilizar en ataques de ransomware para cifrar datos y mantener cautivos los sistemas.
La estructura de los ataques de comando y control
Los atacantes solían tener un servidor bajo su control e iniciaban el ataque desde allí en el Los primeros días de Internet. Muchos ataques C2 se lanzan desde servicios basados en la nube. Un atacante puede utilizar un único servidor al que el malware enviará un mensaje pidiendo instrucciones. Esto se puede prevenir fácilmente detectando y bloqueando la dirección IP del servidor C2 para evitar conexiones futuras. Sin embargo, si un atacante oculta su dirección IP genuina mediante servidores proxy, la protección se vuelve más difícil.
Los estafadores frecuentemente utilizarán muchos servidores para lanzar un ataque. Podría ser un conjunto de servidores que realizan el mismo ataque para lograr redundancia en caso de que uno de ellos falle, o podría ser un único servidor. Los atacantes también pueden ordenar a las computadoras infectadas de la botnet que funcionen como una red peer-to-peer (P2P), interactuando entre sí al azar en lugar de a través de un servidor central. Esto hace que sea más difícil rastrear el origen de la enfermedad. Esta estrategia se emplea frecuentemente junto con un ataque a un solo servidor, según la empresa de software de ciberseguridad DNSFilter: si el servidor se cae, la opción P2P está disponible como respaldo.
Defensa contra un ataque C2
Si bien la idea de que otra persona controle su sistema es aterradora, hay algunas medidas que puede tomar para protegerse.
En primer lugar, está la educación . Los ciberatacantes utilizan con frecuencia estrategias de memes de ingeniería social, por lo que enseñan sobre ellas a cualquiera que tenga acceso a su red. Es mucho menos probable que las personas sean engañadas una vez que conocen los indicadores de advertencia. Demuestre cómo se ve un correo electrónico de phishing, cómo evaluar la seguridad de una descarga, etc.
En segundo lugar, emplee un firewall. Si bien no lo protegerá de los malos actores que ya obtuvieron acceso a su sistema, ayudará a aquellos que no pueden engañar para ingresar. Los firewalls restringen la cantidad de datos que pueden entrar y salir de una red y pueden se configurará para notificarle sobre URL y direcciones IP sospechosas.
En tercer lugar, utilice una VPN cuando esté en línea. Uno de los mejores servicios VPN para Windows es Systweak VPN, que combina DNS inteligente con un interruptor de apagado. Este VPN para Windows protege su privacidad en línea al permitir la navegación anónima y ocultar su dirección IP con cifrado AES de 256 bits de grado militar. Systweak VPN tiene 4500 servidores ubicados en 53 países y 200 ubicaciones. Su aplicación construye un túnel cifrado alrededor de todo el tráfico de su dispositivo cuando se conecta al servidor que ha elegido. También lo protege de los riesgos del Wi-Fi público al cifrar todos los datos enviados a través de la red y hacerlos inaccesibles para los piratas informáticos. Puede configurar rápidamente el acceso remoto desde su computadora portátil a la computadora de su oficina o de su hogar si habilita su VPN en cualquier red.
¿La última palabra sobre qué es un ciberataque de comando y control?
Síguenos en las redes sociales – . Para cualquier consulta o sugerencia, háganoslo saber en la sección de comentarios a continuación. Nos encantaría responderle con una solución. Publicamos periódicamente consejos y trucos, junto con respuestas a problemas comunes relacionados con la tecnología.
Leer: 0