ما هو هجوم القيادة والسيطرة C2

اقرأ في هذا المقال


يتم تنفيذ هجمات (C2) بالخفاء، كما أنه من الضروري تجنب هجمات البرامج الضارة التي تستخدم خوادم الأوامر والتحكم فيها بدلاً من الاعتماد على تقنيات التحكم في الضرر.

ما هو هجوم القيادة والسيطرة C2

هجمات القيادة والسيطرة والمعروفة أيضًا باسم هجمات (C2)، هي شكل من أشكال الهجوم السيبراني يستخدم فيه مجرم الإنترنت خادمًا مخادعًا لتوصيل الطلبات إلى أجهزة الكمبيوتر التي تعرضت للاختراق بواسطة البرامج الضارة عبر الشبكة وتلقي البيانات المسروقة من الشبكة المستهدفة، يشار إلى خادم المهاجم عادةً بخادم الأوامر والتحكم أو خادم القيادة والتحكم أو خادم (C2).

ملاحظة: “C2” اختصار لـ “command-and-control “.

كيف يعمل هجوم القيادة والسيطرة C2

يتلقى خادم القيادة والتحكم (C2 أو C&C) الحمولة اللازمة من الشبكة المخترقة، يمكن للبرامج الضارة التعرف على المضيفين الأكثر ضعفًا على الشبكة، وهي عملية تُعرف باسم “التمحور”، مع إعطاء الوقت الكافي، يتم وضع النظام بأكمله بسرعة تحت سيطرة المهاجم إذا أصاب الجهاز المخترق الأولي تلقائيًا أي أجهزة أخرى يتصل بها، مع تجنيد أنظمة إضافية، يتم تشكيل شبكة الروبوتات، وهي شبكة من أنظمة المحتالين.

بعد ذلك، تحصل شبكات الروبوت هذه على تعليمات لتنفيذ عمليات أكثر تدميراً، مثل: بدء هجمات رفض الخدمة الموزعة (DDoS)، غالبًا ما تستخدم خوادم القيادة والتحكم حركة مرور موثوقة ونادرًا ما تتم مراقبتها، مثل (DNS)، لتقديم التعليمات مرة أخرى إلى المضيف المصاب، في الوفت الحالي، غالبًا ما تتمتع خوادم القيادة والتحكم بصلاحيه قصيرة.

غالبًا ما يتواجدون في الخدمات السحابية ذات الهيئة الجيدة ويستخدمون خوارزميات إنشاء المجال التلقائي (DGAs) لتجعل من الصعب على تنفيذ القانون والباحثين عن التهديدات الإلكترونية اكتشافها.

ملاحظة: “DDoS” اختصار لـ “Denial of Service Attacks”.

ملاحظة: “DNS” اختصار لـ “Domain Name System”.

ما هي أهداف هجمات القيادة والسيطرة C2

  • الأجهزة المحمولة، مثل: الأجهزة اللوحية والهواتف الذكية.
  • أجهزة الكمبيوتر المحمولة وأجهزة كمبيوتر سطح المكتب.
  • أجهزة إنترنت الأشياء.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: