Command und Control Server (C und C Server, C2 Server, Kontrollserver)

Command und Control Server (C und C Server, C2 Server, Kontrollserver)

Copyright © Shutterstock/ wavebreakmedia

Was ist ein Command & Control Server?

Ein Command & Control Server (C&C Server, C2 Server, Kontrollserver) ist ein Computer, der Anweisungen an digitale GerĂ€te sendet, die mit Rootkits oder anderen Arten von Malware wie Ransomware infiziert wurden. C2 Server können dazu verwendet werden, leistungsfĂ€hige Netzwerke infizierter GerĂ€te zu erstellen, die DDoS-Angriffe (Distributed Denial-of-Service) durchfĂŒhren, Daten stehlen, Daten löschen oder Daten verschlĂŒsseln können, um ein Erspressungsschema auszufĂŒhren. In der Vergangenheit stand ein Kontrollserver hĂ€ufig unter der physischen Kontrolle eines Angreifers und konnte mehrere Jahre aktiv bleiben. Heutzutage haben C&C Server im Allgemeinen eine kurze Haltbarkeit. Sie befinden sich hĂ€ufig in legitimen Cloud-Diensten und verwenden automatisierte DomĂ€nengenerierungsalgorithmen (DGAs), um es den Strafverfolgungsbehörden und White-Hat-Malware-JĂ€gern zu erschweren, sie zu finden.

Eigenschaften

Ein böswilliges Netzwerk unter der Kontrolle eines Command & Control Server (C&C Server, C2 Server, Kontrollserver) wird als Botnet bezeichnet und die zum Botnet gehörenden Netzwerkknoten werden manchmal als Zombies bezeichnet. In einem traditionellen Botnetz werden die Bots mit einem Trojaner infiziert und verwenden den Internet Relay Chat (IRC) zur Kommunikation mit einem zentralen Kontrollserver. Diese Botnets wurden hÀufig verwendet, um Spam oder Malware zu verbreiten und missbrauchte Informationen wie Kreditkartennummern zu sammeln.

Beliebte Botnet-Topologien umfassen:

Die Bots sind um einen zentralen Server herum organisiert.
Es gibt mehrerer C2 Server fĂŒr Redundanz.
Mehrere C2 Server sind in Gruppen angeordnet.
Kooptierte Computer kommunizieren als Peer-to-Peer-Botnet (P2P-Botnet).

Da die Kommunikation mit dem Internet Relay Chat (IRC) normalerweise zum Steuern von Botnetzen verwendet wurde, wird hĂ€ufig gegen diese geschĂŒtzt. Dies hat das Streben nach verdeckten Wegen fĂŒr Command & Control Server (C&C Server, C2 Server, Kontrollserver) motiviert, Befehle auszugeben. Alternative KanĂ€le, die fĂŒr Botnet-Befehle verwendet werden, umfassen JPEG-Bilder, Microsoft Word Dateien und BeitrĂ€ge von LinkedIn- oder Twitter-Dummy-Accounts.

Anwendungen

Command & Control Server (C&C Server, C2 Server, Kontrollserver) Protokolle wurden auf verschiedene Weise implementiert, von traditionellen IRC-AnsÀtzen bis zu komplexen Versionen.

Telnet

Telnet-Botnets verwenden ein einfaches Command & Control Server (C&C Server, C2 Server, Kontrollserver)-Botnet-Protokoll, in dem sich Bots auf dem Hauptbefehlsserver verbinden, um das Botnetz zu hosten. Bots werden dem Botnetz mithilfe eines Scannerskripts hinzugefĂŒgt. Das Scanskript wird auf einem externen Server ausgefĂŒhrt und durchsucht IP-Bereiche nach Standard-Anmeldungen fĂŒr Telnet- und SSH-Server. Sobald ein Login gefunden wurde, wird es einer Infektionsliste hinzugefĂŒgt und ĂŒber SSH vom Scannerserver aus mit einer Infektionsliste infiziert. Wenn der SSH-Befehl ausgefĂŒhrt wird, infiziert er den Server und weist den Server an, einen Ping-Befehl an den Steuerungsserver zu senden und wird zu seinem Slave aus dem Schadecode, der ihn infiziert. Sobald Server mit dem Server infiziert, kann der Bot-Controller DDoS-Angriffe mit hohem Volumen mithilfe des Command & Control Server (C&C Server, C2 Server, Kontrollserver) auf dem Host-Server starten. Diese Arten von Botnetzen wurden verwendet, um große Webseites wie das Xbox- und Playstation-Netzwerk von einer bekannten Hacking-Gruppe namens Lizard Squad zu zerstören.

Neben dem Protokoll Telnet werden noch weitere Anwendungen implementiert, wie z. B. IRC, P2P, Domains und andere.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte