Source |
The State of Security |
Identifiant |
8459300 |
Date de publication |
2024-03-05 06:11:30 (vue: 2024-03-05 13:07:37) |
Titre |
Que sont les attaques de commande et de contrôle? What Are Command and Control Attacks? |
Texte |
Dans le paysage cyber-menace en expansion d'aujourd'hui, l'infiltration d'un système va au-delà de l'accès non autorisé ou de l'installation de logiciels malveillants.Pour atteindre leurs objectifs ultimes, les cybercriminels doivent maintenir une présence non détectée dans le système ou le réseau pour contrôler ou extraire des données en fonction de leurs besoins.Les attaques de commande et de contrôle, également appelées attaques C & C ou C2, créent un lien secret entre le système compromis et un serveur C2.Cette connexion de porte dérobée permet un accès prolongé, permettant le vol de données, les attaques de déni de service distribuées (DDOS), la crypto-exploitation ou même le compromis total du réseau par menace ...
In today\'s expanding cyber threat landscape, infiltrating a system goes beyond unauthorized access or malware installation. To achieve their ultimate objectives, cybercriminals need to maintain an undetected presence in the system or network to control or extract data according to their needs. Command and Control attacks, also known as C&C or C2 attacks, create a covert link between the compromised system and a C2 server. This backdoor connection allows prolonged access, enabling data theft, Distributed Denial of Service (DDoS) attacks, crypto-mining, or even total network compromise by threat... |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
access according achieve allows also are attacks backdoor between beyond c&c command compromise compromised connection control covert create crypto cyber cybercriminals data ddos denial distributed enabling even expanding extract goes infiltrating installation known landscape link maintain malware mining need needs network objectives presence prolonged server service system theft threat today total ultimate unauthorized undetected what |
Tags |
Malware
Threat
|
Stories |
|
Move |
|