Logiciels malveillants
Commande et contrôle (C2)
Aussi appelé: C2, C&C, Serveur de commande et contrôle
Définition
Infrastructure et canaux qu'un attaquant utilise pour maintenir la communication avec les systèmes compromis et leur transmettre des instructions.
Exemples
- Canaux C2 HTTPS, DNS et pipe SMB du Beacon de Cobalt Strike.
- DGA utilisés par Conficker pour générer chaque jour des centaines de domaines C2 pseudo-aléatoires.
Termes liés
Botnet
Réseau d'équipements connectés à Internet infectés par un malware et pilotés à distance par un attaquant pour mener des actions coordonnées.
Porte dérobée
Mécanisme caché qui contourne l'authentification ou les contrôles d'accès normaux afin de donner à un attaquant un accès futur au système.
Cheval de Troie d'accès à distance (RAT)
Logiciel malveillant qui donne à un attaquant un contrôle furtif et interactif d'un appareil infecté, similaire à un outil caché d'administration à distance.
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.
Renseignement sur les menaces
Connaissance fondée sur des preuves concernant les menaces et leurs auteurs — indicateurs, TTP et contexte — utilisée pour orienter les décisions de sécurité et la détection.
Logiciel malveillant
Tout logiciel conçu intentionnellement pour perturber, endommager ou accéder sans autorisation à des ordinateurs, des réseaux ou des données.