Злоумышленники используют протоколы публикации/подписки, такие как MQTT, XMPP и AMQP, для создания скрытых каналов связи со взломанными системами. Встраивая вредоносные команды или данные в легитимный
Злоумышленники используют DNS не только для туннелирования: они применяют такие методы, как DNS-over-HTTPS (DoH) для шифрованных обменов, DNS dribbling для медленной и скрытной связи, а также кодирование
Злоумышленники все чаще используют для связи C2 такие протоколы электронной почты, как SMTP, IMAP и POP3. Эти протоколы, являющиеся неотъемлемой частью отправки и получения электронной почты, используются
Злоумышленники используют протоколы передачи файлов, такие как SMB, FTP, FTPS и TFTP, для вредоносной деятельности, смешивая их сообщения с обычным сетевым трафиком, что затрудняет обнаружение.
Злоумышленники используют протоколы HTTP, HTTPS и WebSocket для операций командования и управления (C2) благодаря их широкому распространению и способности органично сочетаться с легитимным веб-трафиком.
Модель Open System Interconnection (OSI) - это концептуальная основа, используемая для понимания и стандартизации функций сетевого взаимодействия. Модель OSI разделена на семь уровней, каждый из которых