Mando y control (malware) Véase también Referencias Menú de navegación«Command & Control:...
Malware
seguridad informáticaservidoresbotnetFax-fllux DNSalgoritmos de generación de dominioIRCTorencriptación con clave pública
En el campo de seguridad informática, la infraestructura mando y control (Command and control en inglés, usualmente abreviado C&C o C2) consta de servidores y otros elementos que son usados para controlar los malware, tal con los, botnet.[1][2] Los servidores de mando y control pueden ser directamente controlados por los operadores del malware, o también ellos mismos ejecutarse en equipos infectados por el malware. Técnicas del tipo Fax-fllux DNS pueden ser utilizadas para dificultar el trazado de los servidores de control, los cuales pueden ser cambiados de día a día. Los servidores de control pueden también saltar de un ámbito DNS a otro, usando algoritmos de generación de dominio que suelen crear nuevos nombres DNS para los servidores de control.[3]
En algunos casos, los expertos en seguridad informática han tenido éxito en destruir o penetrar redes de malware manejadas al estilo mando y control, por, entre otros medios, la captura o aislamiento de servidores, negándoles acceso a los dominios en los que debían ser utilizados por el malware.[4][5][6] En respuesta a esto, los operadores de redas C2 han recurrido al uso de técnicas como utilizar como medio de desplazamiento redes existentes legítimas como IRC o Tor, utilizando redes peer-to-peer no dependientes de servidores fijos, y utilizando encriptación con clave pública para protegerse de intentos de penetración a su red.
Véase también
- Malware
- Amenaza persistente avanzada
Referencias
↑
«Command & Control: Understanding, denying, detecting». Centre for the Protection of National Infrastructure. 2014. Archivado desde el original el 2 de abril de 2015.
↑
«Command and Control in the Fifth Domain». Command Five Pty Ltd. febrero de 2012.
↑
«Malware increasingly uses DNS as command and control channel to avoid detection, experts say». PC World.
↑
«Detecting and Dismantling Botnet Command and Control Infrastructure using Behavioral Profilers and Bot Informants».
↑
«DISCLOSURE: Detecting Botnet Command and Control Servers Through Large-Scale NetFlow Analysis». ACM Annual Computer Security Applications Conference. diciembre de 2012.
↑
BotSniffer: Detecting Botnet Command and Control Channels in Network Traffic. Proceedings of the 15th Annual Network and Distributed System Security Symposium. 2008.