Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


C&C - Command and Control

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
29.09.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

C&C - Command and Control - Machine de Commande et de contrôle des ordinateurs infectés (zombies) par un robot de zombification et constituant un réseau de zombies (un BotNet)

C&C - Command and Control

C&C - Command and ControlC&C - Command and ControlC&C - Command and Control

Selon la topologie des réseaux (BotNets) de machines zombifiées, il peut y avoir une ou des machines qui centralisent et pilotent les zombies constituant le BotNet.

Les topologies des BotNets sont :

  • BotNets à topologie en étoile (centralisé). Chaque BotNet de ce type est piloté par une unique machine de Commande et Contrôle (C&C).
  • BotNets à topologie en étoile avec plusieurs machines de Commande et Contrôle (C&C). Simple variante des BotNets en étoile avec une redondance de C&C par mesure de sécurité (panne, machine éteinte, machine décontaminée, etc. ...)

    Fragments d'un BotNet hiérarchique, avec machines C&C commandant des grappes, utilisés en attaque d'une unique cible (DDoS)
    Fragments d'un BotNet hiérarchique, avec machines C&C commandant des grappes, utilisés en attaque d'une unique cible (DDoS)

    Fragments d'un BotNet hiérarchique, avec machines C&C commandant des grappes, utilisés en attaque d'une unique cible (DDoS)
    Fragments d'un BotNet hiérarchique, avec machines C&C commandant des grappes, utilisés en attaque d'une unique cible (DDoS)

  • BotNets à topologie hiérarchique. Cette hiérarchisation des zombies en grappes s'applique aux gros BotNets et permet de :

    • Cloisonner le BotNet de manière à ce que, si une grappe, avec sa machine de Commande et Contrôle (C&C), est compromises (décontaminée...), il ne soit par permis de compromettre tout le BotNet ni de remonter à son opérateur (son « propriétaire »).
    • Louer le BotNet de manière adaptée aux besoins de puissance de chaque cybercriminel
  • BotNets sans machine de Commande et Contrôle (C&C). Le BotNet se comporte comme un ensemble de zombies coopérant à une finalité dans un fonctionnement horizontal. Les communications entre les zombies sont de type P2P et utilisent des cannaux chiffrés (cryptés). Ces BotNets sont parfois appelés P2P BotNets.

Dans chaque réseau de machines zombifiées (chaque BotNet, pour un total d'environ 25% des ordinateurs du monde entier, selon certaines sources (voir BotNet)), sauf dans les P2P BotNets, une machine sert à piloter tout ou partie des zombies du BotNet. Elle est appelée « Command and Control » (C&C). Cette machine C&C est une machine compromise parmi d'autres (ce n'est pas une machine appartenant au cybercriminel). Le cybercriminel ne se connecte à ses C&C qu'avec des tunels chiffrés et anonymes.