CommandandControlInfrastruktur
CommandandControlInfrastruktur bezeichnet die technischen Mittel, die Angreifer nutzen, um kompromittierte Systeme zu steuern. Ziel ist die Koordination von Malware-Befehlen, Aufrechterhaltung der Persistenz, Datenerfassung, Exfiltration und die Weiterführung von Angriffen über längere Zeiträume.
Typische Bestandteile sind C2-Server oder -Dienste, Kommunikationskanäle zu befallenen Hosts, Beacons oder Agenten in Endgeräten, Mechanismen
Architekturen reichen von zentralisierten C2-Servern über verteilte oder hybride Modelle bis zu Peer-to-Peer-Systemen, bei denen kompromittierte
Der Lebenszyklus umfasst Infiltration, Aufbau der Kommunikationskanäle, regelmäßiges Beaconing, Befehlsausführung, Rückmeldungen an den Angreifer und mögliche
Für Verteidigung und Aufklärung ist die Analyse von C2-Verkehr zentral: ungewöhnliche Muster, Domain-Flux-Techniken und Telemetrie helfen