Cyber Kill Chain 中的第五與第六個階段
這個階段關鍵在於持久性,攻擊者會在目標主機或環境內安裝惡意程式或建立持久性機制,使他們可以在初始入侵之後長期保有存取權,即便被短暫移除也能重新回來。
通常會用一些手法如:
攻擊者與已被入侵的系統或網路之間建立通訊的階段。
C2讓攻擊者能夠維持對系統的控制、下達指令,並從被入侵的系統中接收資料。
也可能進行橫向移動,以避開偵測並建立更多的入侵點
常見的C2通道與技術有:
其中有三中不同的架構 :
而以上技術能帶來的傷害有:
這階段出現時會有的徵兆: