Command and Control (C2) – jak malware komunikuje się z serwerem atakującego
📡 Command and Control (C2) – jak malware komunikuje się z serwerem atakującego
Zainfekowany system bez komunikacji z atakującym jest bezużyteczny.
Dlatego jednym z kluczowych elementów każdego nowoczesnego ataku jest Command and Control (C2) – kanał łączności umożliwiający zdalne sterowanie malware, kradzież danych i utrzymanie dostępu.
Dla obrońców C2 to najcenniejszy punkt detekcji, bo nawet najlepsze malware musi „odezwać się” do swojego operatora.
🧠 Czym jest Command and Control (C2)?
Command and Control (C2 lub C&C) to infrastruktura i mechanizmy:
- wydawania poleceń zainfekowanym systemom,
- odbierania danych (logi, hasła, pliki),
- aktualizacji malware,
- zarządzania kampanią ataku.
C2 działa po uzyskaniu pierwszego dostępu i często towarzyszy atakowi przez tygodnie lub miesiące.
📌 MITRE ATT&CK:
TA0011 – Command and Control
🔄 Jak działa komunikacja C2?
Typowy schemat:
- infekcja systemu (phishing, exploit),
- uruchomienie malware,
- inicjalny kontakt z C2,
- okresowe meldowanie się (beaconing),
- odbieranie poleceń i wysyłanie danych.
C2 musi wyglądać jak normalny ruch sieciowy – to jego największa siła.
🌐 Najczęstsze techniki komunikacji C2
🧬 DNS Tunneling
Na czym polega?
- dane są kodowane w zapytaniach DNS,
- odpowiedzi DNS zawierają polecenia,
- ruch przechodzi przez niemal każdą zaporę.
Charakterystyka
- bardzo niski próg blokady,
- trudny do filtrowania,
- często wolniejszy, ale stabilny.
📌 MITRE ATT&CK:
T1071.004 – DNS

🔒 HTTPS (C2 over TLS)
Dlaczego HTTPS?
- szyfrowanie utrudnia inspekcję,
- port 443 jest zawsze dozwolony,
- wygląda jak zwykły ruch webowy.
Typowe cechy
- krótkie, regularne połączenia,
- małe ilości danych,
- własne certyfikaty lub Let’s Encrypt.
📌 MITRE ATT&CK:
T1071.001 – Web Protocols
⏱️ Beaconing – „meldowanie się” malware
Jak to działa?
- malware łączy się cyklicznie (np. co 5, 10, 60 minut),
- sprawdza, czy są nowe polecenia,
- minimalizuje ruch i hałas.
Dlaczego to groźne?
- bardzo niski wolumen danych,
- często ignorowane przez monitoring,
- działa miesiącami.
📌 MITRE ATT&CK:
T1071 – Application Layer Protocol
📊 Jak wygląda ruch C2 w sieci?
🔍 Typowe anomalie
- regularność połączeń (stałe interwały),
- połączenia do rzadkich domen,
- nietypowe długości zapytań DNS,
- komunikacja do krajów nietypowych dla organizacji,
- brak ruchu zwrotnego użytkownika.
📈 Przykładowe sygnały ostrzegawcze
- host komunikuje się tylko z jednym adresem IP,
- ruch nocą, bez aktywności użytkownika,
- połączenia zaraz po starcie systemu.
🛡️ Jak wykrywać komunikację C2?
👁️ Detekcja sieciowa
- analiza beaconingu (czas, rytm),
- DNS analytics (długość, entropia),
- NetFlow / Zeek / Suricata,
- analiza JA3 / TLS fingerprint.
🖥️ Detekcja endpointowa
- EDR (proces → połączenie sieciowe),
- nietypowe binarki komunikujące się z siecią,
- PowerShell, rundll32, mshta.
🚫 Jak blokować i ograniczać C2?
🔒 Prewencja
- egress filtering (kontrola wyjścia),
- DNS tylko przez zaufane resolvery,
- blokada nowych domen (N-day domains),
- ograniczenie ruchu bezpośredniego IP → Internet.
🧹 Reakcja
- izolacja hosta,
- blokada domen/IP w firewallu,
- hunting po podobnych wzorcach,
- rotacja poświadczeń.
⚠️ Dlaczego C2 to kluczowy etap ataku?
- bez C2 atakujący traci kontrolę,
- C2 jest wspólne dla wielu kampanii,
- daje najlepszy stosunek sygnału do szumu,
- umożliwia wykrycie przed eksfiltracją danych.
✅ Najważniejsze wnioski
- Command and Control to serce malware
- Ruch C2 próbuje udawać normalny traffic
- Regularność i anomalie są kluczem do detekcji
- Kontrola ruchu wychodzącego jest niedoceniana






