Што такое бэкдор і як прадухіліць атакі вірусаў бэкдор?

Бэкдор – гэта любы метад, які дазваляе карыстальнікам абыходзіць стандартныя працэдуры аўтэнтыфікацыі або шыфравання на прыладзе. Давайце паглядзім, як можна прадухіліць бэкдор-вірусныя атакі.

Бэкдор стварае альтэрнатыўную кропку ўваходу ў прыладу, сетку або праграмнае забеспячэнне, якое забяспечвае аддалены доступ да такіх рэсурсаў, як базы дадзеных і файлавыя серверы.

Хакеры скануюць сетку на наяўнасць уразлівых праграм, якія яны выкарыстоўваюць для ўстаноўкі бэкдор-вірусаў. Пасля ўстаноўкі на вашу прыладу вірус бэкдор можа быць цяжка выявіць, таму што файлы, як правіла, моцна заблытаныя.

Існаванне бэкдора ў вашай прыладзе дае зламыснікам магчымасць аддалена выконваць розныя хакерскія дзеянні, такія як:

  • Назіранне
  • Выкраданне прылады
  • Ўстаноўка шкоднасных праграм
  • Крадзеж фінансавай інфармацыі і
  • Крадзеж асабістых дадзеных

Як працуюць бэкдор-вірусныя атакі?

Бэкдор можа быць усталяваны распрацоўшчыкамі праграмнага і апаратнага забеспячэння на законных падставах, каб дапамагчы ім лёгка атрымаць доступ да сваіх прыкладанняў для выканання такіх функцый, як вырашэнне праблем з праграмным забеспячэннем.

Але ў большасці выпадкаў бэкдоры ўсталёўваюцца кіберзлачынцамі, каб дапамагчы ім атрымаць нелегітымны доступ да прылады, сеткі або праграмнага забеспячэння.

Каб кіберзлачынцы паспяхова ўсталявалі бэкдор-вірус на вашу прыладу, яны павінны спачатку знайсці слабае месца (уразлівасці сістэмы) або скампраметаванае прыкладанне на вашай прыладзе.

Некаторыя распаўсюджаныя ўразлівасці сістэмы ўключаюць:

  • Невыпраўленае праграмнае забеспячэнне
  • Адкрытыя сеткавыя парты
  • Слабыя паролі
  • Слабыя брандмаўэры

Уразлівасці таксама могуць быць створаны шкоднаснымі праграмамі, такімі як траяны. Хакеры выкарыстоўваюць існуючыя на прыладзе траяны для стварэння бэкдораў.

Траян – гэта разнавіднасць шкоднаснай праграмы, часта маскіраванай пад законнае праграмнае забеспячэнне для крадзяжу даных або ўстаноўкі бэкдора. Выкарыстоўваючы некаторую форму сацыяльнай інжынерыі, ён падманам прымушае карыстальнікаў загрузіць і адкрыць траян на сваіх прыладах.

Пасля актывацыі бэкдор-траян дае хакерам дыстанцыйнае кіраванне заражанай прыладай. Яны могуць здзяйсняць разнастайныя зламысныя дзеянні, уключаючы крадзеж, атрыманне і выдаленне файлаў, перазагрузку прылады і ўстаноўку іншых шкоднасных праграм.

Пасля таго, як кіберзлачынцы ўзламалі ваш камп’ютар праз бэкдор, яны захочуць пераканацца, што змогуць лёгка ўвайсці ў яго паўторна – няхай гэта будзе для крадзяжу вашай інфармацыі, усталявання праграмнага забеспячэння для майнинга крыпты, захопу вашай прылады або сабатажу вашага бізнес.

І хакеры ведаюць, што можа быць цяжка працягваць паўторны ўзлом прылады, асабліва калі ўразлівасць будзе выпраўлена. Вось чаму яны ўсталёўваюць код, які называецца бэкдор, на мэтавай прыладзе, так што нават калі ўразлівасць выпраўлена, бэкдор застаецца, каб прапусціць іх у прыладу.

Як хакеры выкарыстоўваюць бэкдор-вірусныя атакі сёння

Хакеры атрымліваюць доступ да вашай прылады з дапамогай розных бэкдорных метадаў пранікнення, такіх як прывязка партоў, падыход зваротнага падключэння, злоўжыванне даступнасцю злучэння і стандартны падыход пратаколу абслугоўвання – гэта даволі складана. Тым не менш, гэта ўключае ў сябе падман вашай прылады, брандмаўэра і сеткі.

Пасля ўстаноўкі бэкдор-віруса хакеры могуць выконваць такія шкоднасныя дзеянні, як:

  • Праграмы-вымагальнікі шкоднаснае праграмнае забеспячэнне, якое заражае вашу прыладу і не дазваляе вам атрымаць доступ да асабістых файлаў, калі вы не заплаціце камісію, звычайна ў выглядзе біткойнаў.
  • DDoS-атакі (размеркаваная адмова ў абслугоўванні). зламысныя спробы сарваць і зрабіць вэб-сайт або анлайн-сэрвіс недаступнымі шляхам іх залівання і збою з занадта вялікім трафікам. Гэты трафік можа ўключаць запыты на злучэнне, падробленыя пакеты і ўваходныя паведамленні.
  • Шпіёнскае праграмнае забеспячэнне са злым намерам пранікае ў вашу прыладу. Ён збірае даныя практычна любой формы, у тым ліку асабістую інфармацыю, такую ​​як інфармацыя аб банкаўскім або крэдытным рахунку, звычкі інтэрнэт-серфінгу, імёны карыстальнікаў і паролі.
  • Крыпта-ўзлом, таксама званы шкоднасным крыптаздабычай, гэта інтэрнэт-пагроза, якая хаваецца ў вашым камп’ютары або тэлефоне і выкарыстоўвае іх рэсурсы без вашага ведама для здабычы онлайн-валют, такіх як біткойны, для кагосьці іншага.
Праверце гэта:  Як уключыць 5G на iPhone 11

Рэальныя прыклады паспяховых бэкдор-атак

#1. Узлом канала MarcoStyle на YouTube

Ютубер па імені MarcoStyle быў узламаны яшчэ ў 2019 годзе, калі ён адказаў на электронны ліст ад кампаніі, якая жадала размясціць рэкламу на сваім канале. Кампанія здавалася законнай, але калі Марка націснуў на спасылку, далучаную да электроннага ліста, праграма ўстаноўкі зарылася ў яго кампутары. Ён амаль адразу заўважыў, што нешта не так з яго кампутарам, адключыў сілкаванне, зрабіў новую ўстаноўку Windows і змяніў інфармацыю для ўваходу.

На жаль, хакеры ўжо дабраліся да яго ўліковага запісу Google і вынялі яго канал YouTube з яго Gmail, на які было больш за 350 000 падпісчыкаў.

Марка паведаміў YouTube, але не раней, чым яго канал быў прададзены на расійскім сайце за ўзламаныя каналы YouTube. Яны змянілі яго фота профілю і імя на «Брэд Гарлінгхаўз» і выдалілі ўсе яго відэа. Праз пяць дзён хакеры пачалі прамую трансляцыю, падчас якой яны, як паведамляецца, скралі каля 15 000 долараў у гледачоў Марка.

Ім нават удалося прайсці праверку на YouTube, што Марка спрабаваў незлічоную колькасць разоў, але яму было адмоўлена. Пасля ўзлому YouTube спатрэбілася адзінаццаць дзён, каб вярнуць канал Марка.

Гэта прыклад таго, як хакеры выкарыстоўваюць шкоднасныя спасылкі як звычайны спосаб усталёўкі бэкдор-вірусаў на прылады.

#2. Атака праграм-вымагальнікаў WannaCry

Атака праграмы-вымагальніка WannaCry у 2017 годзе, верагодна, з’яўляецца лепшым прыкладам таго, як хакеры могуць нанесці бэкдор-вірусную атаку на кампанію, калі патчы не прымяняюцца.

Атака, якая закранула больш за 230 000 кампутараў у 150 краінах, распаўсюджвалася праз EternalBlue, эксплойт, распрацаваны АНБ для старых вокнаў. Група хакераў, вядомая як Shadow Brokers, скрала EternalBlue, усталявала бэкдор DoublePulsar, затым зашыфравала дадзеныя і запатрабавала 600 долараў у біткойнах у якасці выкупу.

Microsoft выпусціла патч, які абараняў карыстальнікаў ад гэтага эксплойта на працягу некалькіх месяцаў, але многія пацярпелыя кампаніі, у тым ліку бальніца NHS, не прымянілі яго. На працягу некалькіх дзён тысячы аперацый у бальніцах NHS па ўсёй Вялікабрытаніі былі сарваны, і машыны хуткай дапамогі былі перанакіраваны, пакінуўшы людзей у крытычных умовах без нагляду.

У выніку нападу было адменена 19 000 сустрэч, што абышлося NHS у 92 мільёны фунтаў стэрлінгаў. Паводле ацэнак, атака Wannacry нанесла страты ў памеры 4 мільярдаў долараў па ўсім свеце.

Некалькі кампаній, якія заплацілі выкуп, вярнулі свае даныя, але даследаванні паказваюць, што большасць гэтага не зрабіла.

#3. Бэкдор-атака SolarWinds Sunburst

14 снежня 2020 г. у SolarWinds былі выяўлены шкоднасныя бэкдоры, вядомыя як Sunburst і Supernova. SolarWinds – буйная амерыканская кампанія па інфармацыйных тэхналогіях, якая стварае праграмнае забеспячэнне, каб дапамагчы прадпрыемствам кіраваць сваімі сеткамі, сістэмамі і ІТ-інфраструктурай.

Кіберзлачынцы ўзламалі тэхаскія сістэмы SolarWinds і дадалі шкоднасны код у праграмнае забеспячэнне кампаніі Orion — праграмную сістэму, якая шырока выкарыстоўваецца кампаніямі для кіравання ІТ-рэсурсамі.

Не ведаючы, SolarWinds разаслала сваім кліентам абнаўленні праграмнага забеспячэння Orion, якія ўтрымлівалі шкоднасны код. Калі кліенты спампоўвалі абнаўленні, шкоднасны код усталёўваўся сам і ствараў бэкдор да іх прылад, які хакеры выкарыстоўвалі, каб за імі шпіёніць.

SolarWinds паведаміла, што 18 000 з 300 000 кліентаў пацярпелі ад бэкдорнага праграмнага забеспячэння Orion. Страхавыя страты ад атакі ацэньваюцца ў 90 000 000 долараў, што робіць яе адной з самых значных нападаў на кібербяспеку.

#4. Бэкдоры знойдзены на iPhone

У даследаванні 2020 года, праведзеным Універсітэтам штата Агаё, Універсітэтам Нью-Йорка і Цэнтрам інфармацыйнай бяспекі імя Гельмгольца, тысячы праграм Android утрымліваюць бэкдор. З 150 000 пратэставаных прыкладанняў 12 705 прадэманстравалі сакрэтныя паводзіны, якія паказваюць на наяўнасць бэкдора.

Праверце гэта:  Як карыстацца пакоямі падраздзяленняў Google Meet

Тыпы знойдзеных бэкдораў уключалі ключы доступу і галоўныя паролі, якія маглі дазволіць дыстанцыйна разблакіраваць праграму і скінуць пароль карыстальніка. Некаторыя праграмы таксама былі знойдзены з магчымасцю выканання сакрэтных каманд выдалена.

Бэкдоры ў тэлефонах дазваляюць кіберзлачынцам і ўраду лёгка шпіёніць за вамі. Яны могуць прывесці да поўнай страты даных і непапраўнай шкоды сістэме.

Ці ўразлівыя вы да бэкдор-вірусных атак?

На жаль, большасць людзей мае мноства недахопаў у сваіх інтэрнэт-акаўнтах, сетках і нават прыладах Інтэрнэту рэчаў (IoT), якія робяць іх уразлівымі для бэкдор-вірусных атак.

Ніжэй прыведзены розныя метады, якія хакеры выкарыстоўваюць для ўстаноўкі бэкдораў на прыладах карыстальнікаў.

#1. Схаваныя/законныя бэкдоры

Часам распрацоўшчыкі праграмнага забеспячэння наўмысна ўсталёўваюць схаваныя бэкдоры, каб даць ім аддалены доступ для выканання законных дзеянняў, такіх як падтрымка кліентаў або ліквідацыя памылак праграмнага забеспячэння. Хакеры шукаюць такія бэкдоры, каб атрымаць нелегітымны доступ да праграмнага забеспячэння.

#2. Адкрытыя сеткавыя парты

Хакеры шукаюць адкрытыя сеткавыя парты для выкарыстання, таму што яны могуць прымаць трафік з аддаленых сайтаў. Як толькі яны трапляюць у вашу прыладу праз адкрыты порт, яны пакідаюць бэкдоры, якія дазваляюць ім атрымліваць доступ да вашай прылады зноў і зноў без выяўлення.

Вам трэба вызначыць парты, якія вы хочаце працаваць на вашым серверы, і абмежаваць іх, затым зачыніць або заблакіраваць парты, якія не выкарыстоўваюцца, каб прадухіліць іх выкрыццё ў Інтэрнэце.

#3. Неабмежаваная загрузка файлаў

Большасць вэб-сервераў дазваляюць загружаць выявы або файлы pdf. Уразлівасць бэкдора ўзнікае, калі вы не можаце абмежаваць запампаваныя файлы толькі прызначаным тыпам файлаў.

Гэта стварае бэкдор для загрузкі адвольнага кода на вэб-сервер для кіберзлачынцаў, каб яны маглі вярнуцца ў любы час і выканаць любую каманду, якую захочуць. Лепшы спосаб выправіць гэтую ўразлівасць – праверыць тып файла, які карыстальнік можа загрузіць, перш чым прыняць яго.

#4. Камандныя ін’екцыі

Іншы тып уразлівасці, які можа прывесці да бэкдор-віруснай атакі, – гэта ўвядзенне каманды. У гэтым тыпе атакі хакер імкнецца выканаць каманду на мэтавай прыладзе, выкарыстоўваючы ўразлівае вэб-прыкладанне. Цяжка выявіць гэты тып бэкдор-інфекцыі, таму што няпроста вызначыць, калі зламысны карыстальнік спрабуе атакаваць прыладу.

Самы эфектыўны спосаб прадухіліць уразлівасці ўвядзення каманд – гэта выкарыстоўваць надзейную праверку ўводу карыстальніка, якая прадухіляе трапленне ў сістэму няправільна сфарміраваных даных.

#5. Слабыя паролі

Хакерам лёгка ўзламаць такія слабыя паролі, як дзень нараджэння ці імя вашага першага гадаванца. Што яшчэ горш, большасць людзей выкарыстоўвае адзін пароль для ўсіх сваіх уліковых запісаў у Інтэрнэце, а гэта азначае, што калі хакеры завалодаюць паролем да аднаго ўліковага запісу, ім можа быць лягчэй атрымаць кантроль над усімі вашымі астатнімі ўліковымі запісамі.

Слабыя паролі або паролі па змаўчанні на вашых прыладах IoT таксама з’яўляюцца лёгкай мішэнню для кіберзлачынцаў. Калі яны атрымліваюць кантроль над, скажам, маршрутызатарам, яны могуць знайсці пароль Wi-Fi, захаваны на прыладзе, і адтуль атака становіцца даволі сур’ёзнай — часта прыводзіць да DDoS-атак.

Знайдзіце час зараз, каб абнавіць пароль па змаўчанні маршрутызатара і WiFi PSK і змяніць пароль адміністратара для ўсіх прылад IoT у вашай сетцы.

Больш спосабаў прадухіліць бэкдор-атакі

Бэкдор-вірусная атака можа заставацца незаўважанай на працягу доўгага часу, таму што іх даволі цяжка выявіць – так іх ствараюць хакеры. Нягледзячы на ​​гэта, вы можаце зрабіць некалькі простых крокаў, каб абараніць сваю прыладу ад бэкдор-вірусных атак.

#1. Выкарыстоўвайце антывірус

Складанае антывіруснае праграмнае забеспячэнне можа дапамагчы выяўляць і прадухіляць шырокі спектр шкоднасных праграм, уключаючы траяны, крыптахакераў, шпіёнскія праграмы і руткіты, якія часта выкарыстоўваюцца кіберзлачынцамі пры разгортванні бэкдор-атак.

Добры антывірус уключае ў сябе такія інструменты, як маніторынг Wi-Fi, пашыраны брандмаўэр, вэб-абарона, а таксама маніторынг прыватнасці мікрафона і вэб-камеры, каб гарантаваць, што вы ў максімальнай бяспецы ў інтэрнэце.

Гэта азначае, што ваша антывіруснае праграмнае забеспячэнне выявіць і ліквідуе бэкдор-інфекцыю, перш чым яна зможа заразіць вашу машыну.

#2. Спампаваць з асцярожнасцю

Пры спампоўцы праграмнага забеспячэння, файлаў або праграм звярніце ўвагу на запыт дазволу на ўстаноўку (бясплатных) дадатковых праграм у камплекце. Яны называюцца PUA (патэнцыйна непажаданае прылажэнне) — бясплатнае праграмнае забеспячэнне, файлы і дадаткі, якія выглядаюць законнымі, але не з’яўляюцца такімі. І яны часта ўпакаваны з тыпам шкоднасных праграм, у тым ліку бэкдор-вірусамі.

Праверце гэта:  Выпраўленне. Памылка "Праверце, што зададзеныя шляхі пераўтварэння сапраўдныя".

Падумайце аб усталяванні праграмнага забеспячэння бяспекі ў інтэрнэце з выяўленнем шкоднасных праграм у рэжыме рэальнага часу і заўсёды спампоўвайце з афіцыйных вэб-сайтаў і пазбягайце пераходу на староннія (пірацкія) сайты загрузкі.

#3. Выкарыстоўвайце брандмаўэры

Большасць антывірусных праграм абсталявана брандмаўэрам, які можа дапамагчы абараніць ад нападаў, такіх як бэкдор-вірусы.

Брандмаўэры прызначаны для маніторынгу ўсяго ўваходнага і выходнага трафіку ў вашай сетцы, каб яны маглі фільтраваць пагрозы.

Напрыклад, брандмаўэр можа распазнаць, калі аўтарызаваны карыстальнік спрабуе атрымаць доступ да вашай сеткі або прылады, і прадухіліць яго ад гэтага. Брандмаўэры таксама могуць быць настроены так, каб блакаваць любыя прыкладанні на вашым прыладзе, якія спрабуюць адправіць канфідэнцыяльныя даныя ў невядомае сеткавае месца.

#4. Выкарыстоўвайце менеджэр пароляў

Менеджэр пароляў можа дапамагчы вам стварыць і захаваць уліковыя дадзеныя для ўваходу для ўсіх вашых уліковых запісаў, а таксама дапаможа вам аўтаматычна ўвайсці ў іх.

Менеджэры пароляў выкарыстоўваюць галоўны пароль для шыфравання базы дадзеных пароляў, таму вам не трэба кожны раз уводзіць свой пароль, электронную пошту або імя карыстальніка. Усё, што вам трэба зрабіць, гэта захаваць свае паролі ў менеджэры пароляў, а затым стварыць галоўны пароль.

Пры ўваходзе ў любы з вашых уліковых запісаў вам неабходна ўвесці галоўны пароль, які аўтаматычна запаўняе дадзеныя. У большасці менеджэраў пароляў ёсць функцыя, якая паведамляе вам, калі вашы даныя былі ўзламаныя і калі пароль, які вы выкарыстоўваеце, быў знойдзены ў запасе скрадзеных карыстальніцкіх даных.

#5. Будзьце ў курсе абнаўленняў/патчаў бяспекі

Хакеры злоўжываюць вядомымі недахопамі або недахопамі прылады або праграмнага забеспячэння. Гэтыя недахопы могуць існаваць з-за адсутнасці абнаўленняў. Статыстыка паказвае, што кожнае трэцяе ўзлом выклікана ўразлівасцямі, якія ўжо маглі быць выпраўлены.

Іншае даследаванне паказвае, што 34 працэнты (кожны трэці ІТ-спецыяліст) у Еўропе паведамілі, што іх арганізацыі пацярпелі ад узлому з-за невыпраўленай уразлівасці.

На шчасце, распрацоўшчыкі праграмнага забеспячэння часта публікуюць новыя патчы, каб выправіць уразлівасці ў сваім праграмным забеспячэнні, і яны ўключаюць налады аўтаматычнага абнаўлення або даюць апавяшчэнні аб абнаўленнях.

Уключыце аўтаматычныя абнаўленні, таму што ваша аперацыйная сістэма павінна быць абноўленай, таму што бэкдоры залежаць ад падману вашай АС.

#6. Выкарыстоўвайце шматфактарную аўтэнтыфікацыю (MFA)

Шматфактарная аўтэнтыфікацыя прызначана для павышэння бяспекі шляхам прадухілення несанкцыянаванага доступу.

Гэта патрабуе, каб вы пацвердзілі сваю асобу больш чым адным спосабам пры доступе да прыкладання, вэб-сайта або праграмнага забеспячэння.

МЗС выкарыстоўвае тры асноўныя элементы, каб пацвердзіць вашу асобу:

  • Тое, што ведаеце толькі вы, напрыклад пароль або PIN-код
  • Тое, што ёсць толькі ў вас, напрыклад, жэтон або ваш смартфон
  • Тое, што належыць толькі вам, напрыклад, ваш адбітак вялікага пальца, голас або рысы твару

Напрыклад, пры ўваходзе ва ўліковы запіс з паролем вы можаце атрымаць апавяшчэнне на свой тэлефон з просьбай націснуць на экран, каб ухваліць запыт.

Вы таксама можаце запатрабаваць выкарыстоўваць свой пароль і адбітак пальца або вясёлкавую абалонку вока пры ўваходзе ў свае ўліковыя запісы.

Заключныя словы 👩‍🏫

Пасля ўстаноўкі на вашу прыладу бэкдор-вірусы можа быць цяжка выявіць, таму што файлы, як правіла, моцна заблытаныя. І яны ствараюць спосабы для зламыснікаў атрымаць доступ да вашай канфідэнцыяльнай інфармацыі і ўсталяваць іншыя формы шкоднасных праграм.

Добрая навіна заключаецца ў тым, што ёсць спосабы засцерагчы сябе ад бэкдор-вірусных атак.

Напрыклад, вы можаце выкарыстоўваць добрае рашэнне для абароны ад шкоднасных праграм або кантраляваць сваю сеткавую актыўнасць на прадмет любых дзіўных скокаў дадзеных у выніку спробы зламысніка ўзламаць вашу прыладу з дапамогай бэкдора. Вы таксама можаце выкарыстоўваць брандмаўэры, каб блакаваць усе несанкцыянаваныя падключэнні да вашай сеткі.