O que é um ataque de comando e controle?

Os ataques maliciosos à rede têm aumentado na última década. Um dos ataques mais prejudiciais, geralmente executado pelo DNS, é realizado por meio de comando e controle, também chamado de C2 ou C&C. Comando e controle é definido como uma técnica usada por atores de ameaça para se comunicar com dispositivos comprometidos por meio de uma rede.

O C2 geralmente envolve um ou mais canais secretos, mas, dependendo do ataque, os mecanismos específicos podem variar muito. Os atacantes usam esses canais de comunicação para fornecer instruções ao dispositivo comprometido para baixar malware adicional, criar botnets ou exfiltrar dados.

De acordo com a estrutura do MITRE ATT&CK, há mais de 16 táticas diferentes de comando e controle usadas pelos adversários, incluindo várias subtécnicas:

  1. Protocolo da camada de aplicativos
  2. Comunicação por meio de mídia removível
  3. Codificação de dados
  4. Ofuscação de dados
  5. Resolução dinâmica
  6. Canal criptografado
  7. Canais de reserva
  8. Transferência de ferramentas de ingresso
  9. Canais de múltiplos estágios
  10. Protocolo não relacionado à camada de aplicativos
  11. Porta não padrão
  12. Tunelamento de protocolos
  13. proxy
  14. Software de acesso remoto
  15. Sinalização de tráfego
  16. Serviço Web

 

Como funciona um ataque de comando e controle

O invasor começa estabelecendo um ponto de apoio para infectar a máquina-alvo, que pode estar atrás de um Firewall de próxima geração. Isso pode ser feito de várias maneiras:

  • Por meio de um e-mail de phishing que:
    • Leva o usuário a seguir um link para um site malicioso
      ou
    • abrir um anexo que executa um código malicioso.
  • Por meio de falhas de segurança nos plug-ins do navegador.
  • Por meio de outro software infectado.
Diagrama que descreve o comando e o controle no ciclo de vida do ataque cibernético

 

Uma vez estabelecida a comunicação, a máquina infectada envia um sinal para o servidor do invasor em busca de sua próxima instrução. O host comprometido executará os comandos do servidor C2 do invasor e poderá instalar software adicional. Muitos invasores tentam misturar o tráfego C2 com outros tipos de tráfego legítimo, como HTTP/HTTPS ou DNS. O objetivo é evitar ser detectado.

O invasor agora tem controle total do computador da vítima e pode executar qualquer código. Normalmente, o código malicioso se espalha para mais computadores, criando um botnet, uma rede de dispositivos infectados. Dessa forma, um invasor pode obter controle total da rede de uma empresa.

O comando e o controle são um dos últimos estágios da cadeia de destruição (cunhada pela Lockheed Martin). Ela ocorre logo antes de os atores de ameaça concluírem seus objetivos. Isso significa que o invasor já contornou outras ferramentas de segurança que possam ter sido implementadas. Portanto, é fundamental que os profissionais de segurança descubram e evitem rapidamente o C2.

 

Tipos de técnicas de comando e controle

Há três modelos diferentes de ataques C2C. Esses modelos determinam como a máquina infectada se comunicará com o servidor de comando e controle. Cada um deles foi projetado para evitar a descoberta da forma mais eficaz possível.

1. Arquitetura centralizada

Esse é provavelmente o modelo mais comum, muito parecido com uma arquitetura de transação cliente-servidor. Quando um novo computador é infectado por um bot, ele se junta à botnet iniciando uma conexão com o servidor C&C. Uma vez conectado ao canal, o bot aguarda no servidor C&C os comandos do botmaster. Os atacantes geralmente usam serviços de hospedagem predominantes para servidores C2c.

Esse modelo pode ser fácil de detectar e bloquear, pois os comandos se originam de uma única fonte. Portanto, o IP pode ser rapidamente detectado e bloqueado. No entanto, alguns criminosos cibernéticos adaptaram sua abordagem empregando balanços de carga, redirecionadores e proxies em sua configuração. Nesse caso, a detecção é mais desafiadora.

2. Arquitetura peer to peer (P2P)

Esse modelo é descentralizado. Em vez de depender de um servidor central, os membros da botnet transferem comandos entre os nós. Isso torna o modelo P2P muito mais difícil de ser detectado. Mesmo que seja detectado, normalmente só é possível derrubar um nó de cada vez.

O modelo ponto a ponto é usado com frequência em conjunto com o modelo centralizado para uma configuração híbrida. A arquitetura P2P funciona como uma alternativa quando o servidor principal fica comprometido ou é derrubado.

3. Arquitetura aleatória

O modelo de arquitetura aleatória é, de longe, o mais difícil de detectar. Isso é intencional. O objetivo é impedir que a equipe de segurança rastreie e desligue o servidor C&C ou identifique a cadeia de comando do botnet. Esse modelo funciona transmitindo comunicações para o host infectado (ou botnet) a partir de fontes diferentes:

  • Salas de bate-papo do IRC
  • CDNs
  • Comentários nas mídias sociais
  • E-mail

Os criminosos cibernéticos aumentam suas chances de sucesso selecionando fontes confiáveis e comumente usadas.

 

Dispositivos visados pela C&C

Os ataques de comando e controle podem ter como alvo praticamente qualquer dispositivo de computação, incluindo, entre outros, os seguintes.

  • Smartphones
  • Tablets
  • Desktops
  • Laptops
  • dispositivos IoT

Osdispositivos IoT têm o potencial de aumentar o risco de C&C por vários motivos:

  • Eles são difíceis de controlar devido às interfaces de usuário limitadas.
  • Os dispositivos IoT geralmente são inerentemente inseguros.
  • Os objetos inteligentes raramente são corrigidos, se é que o são.
  • Os dispositivos da Internet das coisas compartilham grandes quantidades de dados pela Internet.

 

O que os hackers podem realizar por meio de comando e controle

  1. Entrega de malware: Com o controle de uma máquina comprometida dentro da rede da vítima, os adversários podem acionar o download de malware adicional.
  2. roubo de dados: Dados confidenciais, como documentos financeiros, podem ser copiados ou transferidos para o servidor de um invasor.
  3. Shutdown: Um invasor pode desligar uma ou várias máquinas, ou até mesmo derrubar a rede de uma empresa.
  4. Reboot: Os computadores infectados podem ser repentina e repetidamente desligados e reinicializados, o que pode interromper as operações comerciais normais.
  5. Evasão de defesa: Os adversários geralmente tentam imitar o tráfego normal e esperado para evitar a detecção. Dependendo da rede da vítima, os atacantes estabelecem comando e controle com níveis variados de furtividade para contornar as ferramentas de segurança.
  6. Negação de serviço distribuída: Os ataques DDoS sobrecarregam o servidor ou as redes, inundando-os com tráfego de Internet. Depois que uma botnet é estabelecida, um invasor pode instruir cada bot a enviar uma solicitação para o endereço IP de destino. Isso cria um congestionamento de solicitações para o servidor alvo.

    O resultado é como o tráfego entupindo uma rodovia - o tráfego legítimo para o endereço IP atacado tem o acesso negado. Esse tipo de ataque pode ser usado para derrubar um site. Saiba mais sobre os ataques DDoS do mundo real.

Os atacantes de hoje podem personalizar e replicar o código C2 malicioso, facilitando a evasão da detecção. Isso se deve às sofisticadas ferramentas de automação disponíveis atualmente, embora elas sejam tradicionalmente usadas pelas equipes vermelhas (equipes vermelhas) de segurança.

Como o senhor impede que os invasores usem o DNS contra o senhor? Leia nosso white paper para saber quais são os passos que o senhor pode seguir.

 

Perguntas frequentes sobre comando e controle

Os atacantes usam vários métodos para estabelecer canais C2, incluindo:

  • Incorporação de código malicioso em anexos de e-mail ou links.
  • Exploração de vulnerabilidades em software ou hardware.
  • Uso de sites comprometidos para distribuir malware.
  • Empregar técnicas de engenharia social para induzir os usuários a executar cargas maliciosas.
  • Aproveitamento de serviços e protocolos legítimos, como HTTP/HTTPS, DNS e mídia social, para evitar a detecção.
Os ataques C2 geralmente começam com um malware que infecta um dispositivo em uma rede. Em seguida, esse malware estabelece comunicação com um servidor C2 remoto controlado pelo invasor. O servidor C2 envia instruções para o dispositivo infectado, permitindo que o invasor execute várias atividades mal-intencionadas, como coletar dados confidenciais, espalhar o malware ou desativar os controles de segurança. Os canais de comunicação incluem HTTP/HTTPS, DNS, e-mail e protocolos personalizados.
Os indicadores comuns de um ataque C2 incluem tráfego de saída incomum, comunicação com endereços IP ou domínios mal-intencionados conhecidos, tentativas repetidas de login com falha, comportamento inesperado do sistema e software desconhecido ou não autorizado. As anomalias na rede, como fluxos de dados irregulares ou portas e protocolos incomuns, podem sinalizar uma possível atividade de C2.

As organizações podem se defender contra ataques C2 implementando medidas de segurança robustas, inclusive:

  • Usar ferramentas avançadas de detecção de ameaças para identificar e bloquear atividades suspeitas.
  • Empregar a segmentação da rede para limitar a propagação de malware.
  • Atualizar e corrigir regularmente os sistemas para eliminar vulnerabilidades.
  • Realizar monitoramento e registro contínuos do tráfego da rede.
  • Educar os funcionários sobre ataques de phishing e engenharia social.
  • Utilizar a inteligência de ameaças para se manter informado sobre as táticas e a infraestrutura de C2 emergentes.
As consequências de um ataque C2 bem-sucedido podem ser graves e incluem violações de dados, perdas financeiras, danos à reputação, interrupção de serviços e penalidades legais. Os atacantes podem roubar informações confidenciais, implantar ransomware ou usar sistemas comprometidos como plataformas de lançamento para outros ataques. O impacto de longo prazo geralmente envolve custos de recuperação significativos e esforços para restaurar a segurança e a confiança.