Les serveurs C&C sont des outils essentiels aux cybercriminels pour prendre les commandes des systèmes qu’ils ont compromis. Découvrez ci-après leurs principales caractéristiques.
Le lien entre les pirates et les systèmes compromis
Un serveur de commande et de contrôle, appelé aussi serveur C&C ou C2, est un serveur qui permet à un attaquant de contrôler un réseau de systèmes IT et d’objets connectés compromis. Il est utilisé pour envoyer des instructions aux appareils compromis, télécharger des programmes malveillants supplémentaires et aussi renvoyer les données dérobées vers le cybercriminel.
Il existe différents types de serveurs C&C et les attaquants vont bien sûr également utiliser des techniques de dissimulation pour masquer leur emplacement et leur identité. On peut notamment noter :
- Architecture centralisée : Ils sont hébergés sur un serveur dédié ou partagé et sont directement contrôlés par l’attaquant.
- Architecture distribuée P2P peer-to-peer : Ce modèle est décentralisé. Plutôt que de s’appuyer sur un serveur central, les membres du botnet transfèrent les commandes entre les nœuds. Cela rend le modèle P2P beaucoup plus difficile à détecter. Même s’il est détecté, il n’est généralement possible de supprimer qu’un seul nœud à la fois.
Dans la pratique, le modèle peer-to-peer est fréquemment utilisé en tandem avec le modèle centralisé pour une configuration hybride. L’architecture P2P fonctionne comme une solution de secours lorsque le serveur principal est compromis ou mis hors service.
Le couteau suisse pour les cybercriminels
Les serveurs C&C sont souvent utilisés pour contrôler des botnets, soit des réseaux d’appareils compromis qui peuvent être utilisés pour envoyer des spams, lancer des attaques par déni de service ou propager des logiciels malveillants.
Un attaquant peut également utiliser un serveur C&C pour télécharger des « charges utiles malveillantes supplémentai deres » sur des appareils compromis, ce qui peut permettre à l’attaquant de prendre le contrôle total de l’appareil.
Un serveur C&C pour bien sûr également aider à exfiltrer des données d’appareils compromis, des identifiants de connexion, des informations financières ou des données personnelles, etc.
Pour en savoir plus
Voici quelques articles intéressants pour creuser un peu plus ce sujet
Qu’est-ce qu’un serveur de commande et de contrôle (serveur C&C)
Découvrez comment un serveur C&C parvient à pénétrer dans les appareils vulnérables. Découvrez également les cas d’utilisation malveillante des serveurs C&C et les topologies de botnet les plus courantes.
Qu’est-ce qu’une attaque de commandement et de contrôle ?
Apprenez-en plus sur le commandement et le contrôle (C2) dans les cyberattaques, ses méthodes et comment vous en défendre. Protégez vos systèmes grâce à des conseils et des stratégies d’experts.
Explication des serveurs de commande et de contrôle. Techniques et risques de sécurité DNS
Un serveur de commande et de contrôle (C&C) est un ordinateur que les acteurs malveillants utilisent pour envoyer des instructions aux systèmes compromis.