Command and control (malware)
http://dbpedia.org/resource/Command_and_control_(malware)
Řídící server pro malware, též označovaný jako C2 server, popřípadě C&C server (Command & Control server, nemá nic společného s počítačovou hrou Command & Conquer), je řídícím serverem, se kterým komunikuje malware. Jak již název napovídá jedná se o server, který obsahuje vzdálené příkazy pro malware a který naslouchá na příchozí informace z malware. Mnoho kampaní používá servery v cloudu jako jsou například webový e-mail či služby sdílení souboru a poskytování obsahu (tzv. CDN systémy) proto, aby data splynula s normálním provozem a tedy bylo těžší zachytit, že se jedná o komunikaci s řídícím serverem.
rdf:langString
Command & Control (C&C) 인프라스트럭처(서버들과 다른 기술적인 인프라스트럭처들로 구성된)는 일반적으로 악성코드 (주로 봇넷)를 제어하기 위해 사용된다. C&C 서버는 악성코드 조작자에 의해 직접 제어되거나, 하드웨어에 돌아가는 악성코드들 자신들끼리 절충되어 제어된다. 는 제어 서버를 찾기 어렵게 하는 방식으로 사용된다. 제어 서버는 제어 서버에게 새로운 DNS 이름을 생성해주는 데 사용되는 을 사용해서 DNS 도메인 사이를 뛰어다닌다. 어떤 경우에는 컴퓨터 보안 전문가는 C&C 네트워크 자체에 침입하거나, 악용당하고 있는 도메인에 대한 접근을 차단하거나, 서버의 인터넷과의 연결을 끊어버림으로써 악성코드 명령어와 제어 네트워크를 파괴하고 전복시킨다. 이에 대한 대응으로, C&C 조작자들은 고정된 서버에 의존하지 않는 P2P 시스템을 사용하거나, 침입이나 Spoof 시도를 막기 위한 공개 키 암호 방식의 사용을 통해 자신들의 C&C 네트워크를 IRC나 토르 같은 다른 양성의 인프라스트럭처로 덮어쓰는 기법을 대안으로 사용한다.
rdf:langString
En el campo de seguridad informática, la infraestructura mando y control (Command and control en inglés, usualmente abreviado C&C o C2) consta de servidores y otros elementos que son usados para controlar los malware, tal como las botnet. Los servidores de mando y control pueden ser directamente controlados por los operadores del malware, o también ellos mismos ejecutarse en equipos infectados por el malware. Técnicas del tipo pueden ser utilizadas para dificultar el trazado de los servidores de control, los cuales pueden ser cambiados de día a día. Los servidores de control pueden también saltar de un ámbito DNS a otro, usando algoritmos de generación de dominio que suelen crear nuevos nombres DNS para los servidores de control.
rdf:langString
rdf:langString
Řídicí server pro malware
rdf:langString
Mando y control (malware)
rdf:langString
Command and control (malware)
rdf:langString
C&C (악성 소프트웨어)
xsd:integer
45537321
xsd:integer
786131400
rdf:langString
Řídící server pro malware, též označovaný jako C2 server, popřípadě C&C server (Command & Control server, nemá nic společného s počítačovou hrou Command & Conquer), je řídícím serverem, se kterým komunikuje malware. Jak již název napovídá jedná se o server, který obsahuje vzdálené příkazy pro malware a který naslouchá na příchozí informace z malware. Mnoho kampaní používá servery v cloudu jako jsou například webový e-mail či služby sdílení souboru a poskytování obsahu (tzv. CDN systémy) proto, aby data splynula s normálním provozem a tedy bylo těžší zachytit, že se jedná o komunikaci s řídícím serverem.
rdf:langString
En el campo de seguridad informática, la infraestructura mando y control (Command and control en inglés, usualmente abreviado C&C o C2) consta de servidores y otros elementos que son usados para controlar los malware, tal como las botnet. Los servidores de mando y control pueden ser directamente controlados por los operadores del malware, o también ellos mismos ejecutarse en equipos infectados por el malware. Técnicas del tipo pueden ser utilizadas para dificultar el trazado de los servidores de control, los cuales pueden ser cambiados de día a día. Los servidores de control pueden también saltar de un ámbito DNS a otro, usando algoritmos de generación de dominio que suelen crear nuevos nombres DNS para los servidores de control. En algunos casos, los expertos en seguridad informática han tenido éxito en destruir o penetrar redes de malware manejadas al estilo mando y control, por, entre otros medios, la captura o aislamiento de servidores, negándoles acceso a los dominios en los que debían ser utilizados por el malware. En respuesta a esto, los operadores de redes C2 han recurrido al uso de técnicas como utilizar como medio de desplazamiento redes existentes legítimas como IRC o Tor, utilizando redes peer-to-peer no dependientes de servidores fijos, y utilizando encriptación con clave pública para protegerse de intentos de penetración a su red.
rdf:langString
Command & Control (C&C) 인프라스트럭처(서버들과 다른 기술적인 인프라스트럭처들로 구성된)는 일반적으로 악성코드 (주로 봇넷)를 제어하기 위해 사용된다. C&C 서버는 악성코드 조작자에 의해 직접 제어되거나, 하드웨어에 돌아가는 악성코드들 자신들끼리 절충되어 제어된다. 는 제어 서버를 찾기 어렵게 하는 방식으로 사용된다. 제어 서버는 제어 서버에게 새로운 DNS 이름을 생성해주는 데 사용되는 을 사용해서 DNS 도메인 사이를 뛰어다닌다. 어떤 경우에는 컴퓨터 보안 전문가는 C&C 네트워크 자체에 침입하거나, 악용당하고 있는 도메인에 대한 접근을 차단하거나, 서버의 인터넷과의 연결을 끊어버림으로써 악성코드 명령어와 제어 네트워크를 파괴하고 전복시킨다. 이에 대한 대응으로, C&C 조작자들은 고정된 서버에 의존하지 않는 P2P 시스템을 사용하거나, 침입이나 Spoof 시도를 막기 위한 공개 키 암호 방식의 사용을 통해 자신들의 C&C 네트워크를 IRC나 토르 같은 다른 양성의 인프라스트럭처로 덮어쓰는 기법을 대안으로 사용한다.
xsd:nonNegativeInteger
57