Command and Control (C2 / C&C) / Komuta ve Kontrol Sunucusu

Command and Control (C2 / C&C) / Komuta ve Kontrol Sunucusu, bir Infostealer yazılımının enfekte ettiği cihazlardan çaldığı verileri gönderdiği ve saldırganlardan yeni talimatlar aldığı merkezi sunucu altyapısıdır. Bu sunucular, zararlı yazılım operasyonlarının "beyni" olarak işlev görür.

Command and Control (C2) / Komuta ve Kontrol Sunucusu Nedir?

Siber saldırıların perde arkasındaki en kritik bileşenlerden biri olan Command and Control (C2) / Komuta ve Kontrol Sunucusu, zararlı yazılımların tüm faaliyetlerini koordine eden merkezdir. Bir Infostealer kurbanın bilgisayarına sızdığında, topladığı şifreleri, kredi kartı bilgilerini ve oturum çerezlerini bu sunucuya paketler halinde iletir.


C2 Sunucularının Çalışma Mantığı ve Infostealer İlişkisi

Bir cihaz enfekte edildiğinde, zararlı yazılım "eve telefon etme" (beaconing) adı verilen bir işlem gerçekleştirir. Bu süreçte şu adımlar izlenir:

  1. Veri Sızdırma (Exfiltration): Infostealer, cihazdan topladığı hassas verileri şifreli kanallar üzerinden C2 sunucusuna gönderir.
  2. Yeni Komut Alma: Saldırgan, C2 paneli üzerinden yazılıma "ekran görüntüsü al" veya "kendini imha et" gibi yeni talimatlar gönderebilir.
  3. Güncelleme: Zararlı yazılım, tespit edilmemek için C2 üzerinden kendi kodunu güncelleyebilir.

Neden C2 Takibi Güvenlik İçin Hayati Önemdedir?

Bir siber saldırıyı durdurmanın en etkili yolu, enfekte cihaz ile Command and Control (C2) sunucusu arasındaki iletişimi kesmektir. Eğer bu bağ koparılırsa, Infostealer veri çalmaya devam etse bile bu verileri saldırgana ulaştıramaz. Dark Radar ve benzeri zafiyet analizi sistemleri, bilinen C2 sunucularının IP adreslerini ve haberleşme desenlerini izleyerek ağdaki bir sızıntıyı saniyeler içinde tespit edebilir.


Tehdit Avcılığında C2 Analizi

Modern zafiyet analizleri, sadece virüsü bulmaya değil, virüsün hangi C2 merkeziyle konuştuğunu anlamaya odaklanır. Bu analiz, saldırının arkasındaki grubun kimliğini ve saldırının kapsamını belirlemek için kullanılan temel yöntemdir.


Özetle; Command and Control (C2) sunucuları, siber suçluların operasyonel merkezidir. Bu sunucuların deşifre edilmesi, karmaşık bir Infostealer saldırısının tamamen çökertilmesini sağlar.