কম্পিউটার

কমান্ড এবং কন্ট্রোল সাইবারট্যাক কি?

হ্যাকাররা পুরো নেটওয়ার্কের নিয়ন্ত্রণ নিতে কমান্ড এবং কন্ট্রোল অ্যাসল্ট ব্যবহার করতে পারে বা স্বতন্ত্র কম্পিউটারগুলিকে একটি বট সেনাবাহিনীতে রূপান্তর করতে পারে যা তারা চায়। এটি সম্প্রতি স্পষ্ট ছিল যখন ইউনাইটেড স্টেটস "সাইক্লপস ব্লিঙ্ক" বটনেটকে আপোসকৃত ডিভাইসগুলিতে হ্যাক করে এবং ভাইরাস আনইনস্টল করে বন্ধ করে দেয়, তবে সেগুলি সম্পর্কে আপনার যা জানা উচিত তা এখানে। C2 আক্রমণ সহজেই পুরো নেটওয়ার্কের নিয়ন্ত্রণ নিতে পারে এবং হ্যাকারদের একটি বটনেট সেনাবাহিনীতে অ্যাক্সেস দিতে পারে। এটি কীভাবে কাজ করে এবং নিরাপদ থাকার জন্য আপনি কী করতে পারেন তা এখানে।

কমান্ড এবং কন্ট্রোল অ্যাটাক কি

দূষিত অভিনেতারা যখন একটি পিসি লঙ্ঘন করে এবং ম্যালওয়্যার ডাউনলোড করে যা তাদেরকে দূরবর্তীভাবে একটি C2 সার্ভার থেকে আপোসকৃত ডিভাইসে কমান্ড/কোয়েরি সম্প্রচার করতে দেয়, এটি একটি কমান্ড এবং নিয়ন্ত্রণ সাইবারট্যাক (সংক্ষেপে C2 বা C&C) নামে পরিচিত। যেহেতু প্রথম সংক্রমিত পিসি ঘন ঘন যেকোন সেকেন্ডারি ডিভাইসগুলিকে সংক্রামিত করে যার সাথে এটি যোগাযোগ করে, একটি কোম্পানির নেটওয়ার্কের ক্ষেত্রে, একটি সম্পূর্ণ সিস্টেম কয়েক মিনিটের মধ্যে আক্রমণকারীর নিয়ন্ত্রণে আনা হতে পারে৷

আক্রমণকারীদের একটি পিসিকে সংক্রামিত করার অনেক উপায় রয়েছে, সেইসাথে তারা সিস্টেমের মধ্যে একবার শুরু করতে পারে এমন অনেক ধরণের আক্রমণ। সাইবারসিকিউরিটি ফার্ম পালো অল্টো নেটওয়ার্কের বর্ণনা অনুযায়ী, 80% এরও বেশি ভাইরাস ডেটা চুরি করতে এবং ম্যালওয়্যার প্রচার করতে C2 সার্ভার খুঁজে বের করতে ডোমেন নাম সিস্টেম ব্যবহার করে।

C2 কি এবং এটি কিভাবে কাজ করে?

কমান্ড এবং কন্ট্রোল সাইবারট্যাক কি?

আক্রমণকারীকে প্রথমে ম্যালওয়্যার ব্যবহার করে লক্ষ্য পিসিতে অনুপ্রবেশ করতে হবে। সোশ্যাল ইঞ্জিনিয়ারিং কৌশলগুলি যেমন ফিশিং ইমেল, বিপজ্জনক ওয়েবসাইটগুলির দিকে নিয়ে যাওয়া জাল বিজ্ঞাপন এবং ডজি ব্রাউজার প্লাগইন এবং প্রোগ্রামগুলি সবই এটি সম্পন্ন করতে ব্যবহার করা যেতে পারে। COVID-19 থেকে শুরু করে ভিডিও গেম পর্যন্ত, এগুলি প্রায়শই বর্তমান ঘটনা বা পপ সংস্কৃতিকে লোকেদের আগ্রহ তৈরি করতে সাহায্য করবে। বিরল পরিস্থিতিতে, আক্রমণকারীরা একটি সিস্টেমকে শারীরিকভাবে লঙ্ঘন করতে ম্যালওয়্যার সহ একটি USB স্টিক ব্যবহার করে৷

একবার কমান্ডটি প্রেরণ করা হলে, সংক্রামিত পিসি একটি "বট", আক্রমণকারী দ্বারা নিয়ন্ত্রিত একটি ডিজিটাল জম্বিতে রূপান্তরিত হয়। এটি পরবর্তীকালে অতিরিক্ত ডিভাইসে ভাইরাস ছড়িয়ে দেয়, সেগুলিকে বটে রূপান্তর করে এবং আক্রমণকারীর নিয়ন্ত্রণ এলাকা প্রসারিত করে, যার ফলে একটি বটনেট বা বট নেটওয়ার্ক তৈরি হয়। অনেক C2 আক্রমণ, বিশেষ করে যখন ডেটা চুরি করা হয়, যতক্ষণ সম্ভব সম্ভব না হওয়ার জন্য তৈরি করা হয়। পালো অল্টো নেটওয়ার্কস অনুসারে C2 এর অন্যান্য সাধারণ ব্যবহারগুলি অন্তর্ভুক্ত করে:

  • অন্যান্য লোকের কম্পিউটারগুলিকে খনি ক্রিপ্টোকারেন্সিতে নেওয়া
  • ডেটা ধ্বংস
  • মেশিন, সম্ভবত সমগ্র নেটওয়ার্ক, বন্ধ করা হচ্ছে।
  • সিস্টেম কার্যকারিতা ব্যাহত করার জন্য, আপস করা ডিভাইসগুলি দূরবর্তীভাবে রিবুট করা হয়৷
  • ডাটা এনক্রিপ্ট করতে এবং সিস্টেমকে ক্যাপটিভ রাখতে র্যানসমওয়্যার আক্রমণেও C2 ব্যবহার করা যেতে পারে।

কমান্ড এবং নিয়ন্ত্রণ আক্রমণের কাঠামো

কমান্ড এবং কন্ট্রোল সাইবারট্যাক কি?

আক্রমণকারীরা তাদের নিয়ন্ত্রণে একটি সার্ভার ব্যবহার করত এবং ইন্টারনেটের প্রথম দিনগুলিতে সেখান থেকে আক্রমণ শুরু করত। অনেক C2 আক্রমণ ক্লাউড-ভিত্তিক পরিষেবাগুলি থেকে চালু করা হচ্ছে। একজন আক্রমণকারী একটি একক সার্ভার ব্যবহার করতে পারে যেখানে ম্যালওয়্যার নির্দেশাবলীর জন্য একটি বার্তা পাঠাবে। ভবিষ্যতের সংযোগগুলি প্রতিরোধ করতে C2 সার্ভারের আইপি ঠিকানা সনাক্ত এবং ব্লক করে এটি সহজেই প্রতিরোধ করা যেতে পারে। যাইহোক, যদি কোনো আক্রমণকারী প্রক্সি ব্যবহার করে তাদের আসল IP ঠিকানা লুকিয়ে রাখে, তাহলে সুরক্ষা আরও কঠিন হয়ে যায়।

স্ক্যামাররা প্রায়শই একটি আক্রমণ শুরু করতে অনেক সার্ভার ব্যবহার করবে। এটি এমন একটি সার্ভারের সেট হতে পারে যা রিডানডেন্সির জন্য একই আক্রমণ সম্পাদন করে যদি একটি ডাউন হয়ে যায়, অথবা এটি একটি একক সার্ভার হতে পারে। আক্রমণকারীরা বটনেটের সংক্রামিত কম্পিউটারগুলিকে একটি পিয়ার-টু-পিয়ার (P2P) নেটওয়ার্ক হিসাবে কাজ করার নির্দেশ দিতে পারে, একটি কেন্দ্রীয় সার্ভারের মাধ্যমে না হয়ে এলোমেলোভাবে একে অপরের সাথে যোগাযোগ করে। এটি অসুস্থতার উত্স সনাক্ত করা আরও কঠিন করে তোলে। সাইবারসিকিউরিটি সফ্টওয়্যার কোম্পানি DNSFilter-এর মতে এই কৌশলটি প্রায়শই একক-সার্ভার আক্রমণের সাথে একত্রে ব্যবহার করা হয় - যদি সার্ভারটি ছিটকে যায়, P2P বিকল্পটি ব্যাকআপ হিসাবে উপলব্ধ।

একটি C2 আক্রমণের বিরুদ্ধে রক্ষা করা

কমান্ড এবং কন্ট্রোল সাইবারট্যাক কি?

আপনার সিস্টেমকে অন্য কেউ নিয়ন্ত্রণ করছে এমন চিন্তাভাবনা ভীতিজনক হলেও, নিজেকে রক্ষা করার জন্য আপনি কিছু পদক্ষেপ নিতে পারেন।

প্রথম এবং সর্বাগ্রে, শিক্ষা আছে. সাইবার আক্রমণকারীরা প্রায়শই সোশ্যাল ইঞ্জিনিয়ারিং মেম কৌশলগুলি ব্যবহার করে, তাই তাদের সম্পর্কে আপনার নেটওয়ার্কে অ্যাক্সেস আছে এমন কাউকে শিক্ষা দেয়। সতর্কতা সূচকগুলি সম্পর্কে সচেতন হলে লোকেরা প্রতারিত হওয়ার সম্ভাবনা উল্লেখযোগ্যভাবে কম। একটি ফিশিং ইমেল কেমন দেখায়, ডাউনলোডের নিরাপত্তা কীভাবে মূল্যায়ন করা যায়, ইত্যাদি প্রদর্শন করুন৷

দ্বিতীয়ত, একটি ফায়ারওয়াল নিয়োগ করুন। যদিও এটি আপনাকে খারাপ অভিনেতাদের থেকে রক্ষা করবে না যারা ইতিমধ্যেই আপনার সিস্টেমে অ্যাক্সেস পেয়েছে, এটি তাদের সাহায্য করবে যারা তাদের পথ বোকা করতে পারে না। ফায়ারওয়ালগুলি একটি নেটওয়ার্কের ভিতরে এবং বাইরে প্রবাহিত ডেটার পরিমাণকে সীমাবদ্ধ করে এবং করতে পারে সন্দেহজনক URL এবং IP ঠিকানাগুলি আপনাকে অবহিত করার জন্য সেট আপ করুন৷

তৃতীয়ত, অনলাইনে ভিপিএন ব্যবহার করুন। উইন্ডোজের জন্য সেরা ভিপিএন পরিষেবাগুলির মধ্যে একটি হল সিস্টউইক ভিপিএন, যা একটি কিল সুইচের সাথে স্মার্ট ডিএনএসকে একত্রিত করে। Windows এর জন্য এই VPN বেনামী ব্রাউজিং করার অনুমতি দিয়ে এবং সামরিক-গ্রেড AES 256-বিট এনক্রিপশনের সাথে আপনার IP ঠিকানা গোপন করে আপনার অনলাইন গোপনীয়তা রক্ষা করে। Systweak VPN এর 53টি দেশ এবং 200টি অবস্থানে অবস্থিত 4500টি সার্ভার রয়েছে। যখন আপনি আপনার বেছে নেওয়া সার্ভারের সাথে সংযোগ করেন তখন আপনার অ্যাপটি আপনার ডিভাইসের সমস্ত ট্রাফিকের চারপাশে একটি এনক্রিপ্ট করা টানেল তৈরি করে। এটি নেটওয়ার্কের মাধ্যমে প্রেরিত সমস্ত ডেটা এনক্রিপ্ট করে এবং হ্যাকারদের কাছে এটিকে অপ্রাপ্য করে সর্বজনীন Wi-Fi এর ঝুঁকি থেকে রক্ষা করে৷ আপনি যেকোনো নেটওয়ার্কে আপনার VPN সক্ষম করলে আপনি আপনার ল্যাপটপ থেকে আপনার অফিস বা হোম কম্পিউটারে দ্রুত দূরবর্তী অ্যাক্সেস সেট আপ করতে পারেন৷

কমান্ড এবং কন্ট্রোল সাইবারট্যাক কি?

কমান্ড এবং কন্ট্রোল সাইবারট্যাক কি?

কমান্ড এবং কন্ট্রোল সাইবারট্যাক কি?

সামাজিক মিডিয়া - ফেসবুক, ইনস্টাগ্রাম এবং ইউটিউবে আমাদের অনুসরণ করুন। যেকোনো প্রশ্ন বা পরামর্শের জন্য, অনুগ্রহ করে নীচের মন্তব্য বিভাগে আমাদের জানান। আমরা একটি সমাধান সঙ্গে আপনার ফিরে পেতে চাই. প্রযুক্তি সম্পর্কিত সাধারণ সমস্যার উত্তর সহ আমরা নিয়মিত টিপস এবং কৌশল পোস্ট করি।


  1. কি:'% windir%'

  2. 'ETD কন্ট্রোল সেন্টার' কি এবং এটি মুছে ফেলা উচিত?

  3. WWW2 কি এবং এটি কি নিরাপদ?

  4. DNS লিক কী এবং কীভাবে এটি প্রতিরোধ করা যায়?