Innen datasikkerhetsområdet består kommando- og kontrollinfrastrukturen ( Command and control på engelsk, vanligvis forkortet C&C eller C2 ) av servere og andre elementer som brukes til å kontrollere skadelig programvare , for eksempel botnett . [ 1 ] [ 2 ] Kommando- og kontrollservere kan være direkte kontrollert av skadevareoperatører , eller kan selv kjøre på datamaskiner som er infisert med skadelig programvare . Teknikker som Fax-flux DNS kan brukes for å gjøre det vanskelig å spore kontrollserverne, som kan endres fra dag til dag. Kontrollservere kan også hoppe fra ett DNS-rike til et annet, ved å bruke domenegenereringsalgoritmer som vanligvis oppretter nye DNS-navn for kontrollserverne. [ 3 ]
I noen tilfeller har datasikkerhetseksperter lykkes i å ødelegge eller trenge inn i kommando-og-kontroll-lignende skadevarenettverk skadelig programvare . [ 4 ] [ 5 ] [ 6 ] Som svar på dette har C2-nettverksoperatører tydd til å bruke teknikker som å bruke eksisterende legitime nettverk som IRC eller Tor som et middel til å bevege seg rundt , ved å bruke ikke -peer-to-peer nettverk avhengig av faste servere, og bruker offentlig nøkkelkryptering for å beskytte mot forsøk på å trenge inn i nettverket ditt.