Mando y control (malware) Véase también Referencias Menú de navegación«Command & Control:...


Malware


seguridad informáticaservidoresbotnetFax-fllux DNSalgoritmos de generación de dominioIRCTorencriptación con clave pública




En el campo de seguridad informática, la infraestructura mando y control (Command and control en inglés, usualmente abreviado C&C o C2) consta de servidores y otros elementos que son usados para controlar los malware, tal con los, botnet.[1][2]​ Los servidores de mando y control pueden ser directamente controlados por los operadores del malware, o también ellos mismos ejecutarse en equipos infectados por el malware. Técnicas del tipo Fax-fllux DNS pueden ser utilizadas para dificultar el trazado de los servidores de control, los cuales pueden ser cambiados de día a día. Los servidores de control pueden también saltar de un ámbito DNS a otro, usando algoritmos de generación de dominio que suelen crear nuevos nombres DNS para los servidores de control.[3]


En algunos casos, los expertos en seguridad informática han tenido éxito en destruir o penetrar redes de malware manejadas al estilo mando y control, por, entre otros medios, la captura o aislamiento de servidores, negándoles acceso a los dominios en los que debían ser utilizados por el malware.[4][5][6]​ En respuesta a esto, los operadores de redas C2 han recurrido al uso de técnicas como utilizar como medio de desplazamiento redes existentes legítimas como IRC o Tor, utilizando redes peer-to-peer no dependientes de servidores fijos, y utilizando encriptación con clave pública para protegerse de intentos de penetración a su red.



Véase también



  • Malware

  • Amenaza persistente avanzada



Referencias





  1. «Command & Control: Understanding, denying, detecting». Centre for the Protection of National Infrastructure. 2014. Archivado desde el original el 2 de abril de 2015. 




  2. «Command and Control in the Fifth Domain». Command Five Pty Ltd. febrero de 2012. 




  3. «Malware increasingly uses DNS as command and control channel to avoid detection, experts say». PC World. 




  4. «Detecting and Dismantling Botnet Command and Control Infrastructure using Behavioral Profilers and Bot Informants». 




  5. «DISCLOSURE: Detecting Botnet Command and Control Servers Through Large-Scale NetFlow Analysis». ACM Annual Computer Security Applications Conference. diciembre de 2012. 




  6. BotSniffer: Detecting Botnet Command and Control Channels in Network Traffic. Proceedings of the 15th Annual Network and Distributed System Security Symposium. 2008. 









Popular posts from this blog

Anexo:Material bélico de la Fuerza Aérea de Chile Índice Aeronaves Defensa...

Always On Availability groups resolving state after failover - Remote harden of transaction...

update json value to null Announcing the arrival of Valued Associate #679: Cesar Manara ...