Вредоносное ПО
Командно-контрольная инфраструктура (C2)
Также известно как: C2, C&C, Сервер C&C
Определение
Инфраструктура и каналы, через которые злоумышленник поддерживает связь со скомпрометированными системами и передаёт им команды.
Примеры
- Каналы C2 Cobalt Strike Beacon по HTTPS, DNS и SMB-pipe.
- DGA Conficker, генерировавший сотни псевдослучайных C2-доменов в сутки.
Связанные термины
Ботнет
Сеть подключённых к интернету устройств, заражённых вредоносным ПО и удалённо управляемых злоумышленником для координированных действий.
Бэкдор
Скрытый механизм, обходящий обычную аутентификацию или контроль доступа и обеспечивающий злоумышленнику последующий вход в систему.
Троян удалённого доступа (RAT)
Вредоносное ПО, дающее злоумышленнику скрытое интерактивное управление заражённым устройством, по сути скрытое средство удалённого администрирования.
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.
Threat Intelligence
Основанные на доказательствах знания об угрозах и злоумышленниках — индикаторах, TTP и контексте — используемые для принятия решений по безопасности и настройки детектирования.
Вредоносное ПО
Любое программное обеспечение, специально созданное для нарушения работы, повреждения или несанкционированного доступа к компьютерам, сетям или данным.