Что такое бэкдор и как предотвратить вирусные атаки бэкдора?
Компьютерщикам — привет!
Сегодня поговорим о безопасности.
Бэкдор — это любой метод, который позволяет пользователям обходить стандартные процедуры аутентификации или шифрования на устройстве.
Давайте посмотрим, как вы можете предотвратить атаки бэкдор-вирусов.
Бэкдор создает альтернативную точку входа в устройство, сеть или программное обеспечение, которое предоставляет удаленный доступ к таким ресурсам, как базы данных и файловые серверы.
Хакеры сканируют интернет на наличие уязвимых приложений, которые они используют для установки бэкдор-вирусов.
После установки на ваше устройство бэкдор-вирус может быть трудно обнаружить, потому что файлы, как правило, сильно запутаны.
Наличие бэкдора на вашем устройстве дает злоумышленникам возможность удаленно выполнять различные хакерские действия, такие как:
- Угон устройства;
- Наблюдение;
- Установка вредоносных программ;
- Кража личных данных;
- Кража финансовой информации.
Как работают бэкдорные вирусные атаки?
Бэкдор может быть законно установлен разработчиками программного и аппаратного обеспечения, чтобы помочь им легко получить доступ к своим приложениям для выполнения таких функций, как решение проблем с программным обеспечением.
Но в большинстве случаев бэкдоры устанавливаются киберпреступниками, чтобы помочь им получить незаконный доступ к устройству, сети или программному приложению.
Чтобы киберпреступники успешно установили бэкдор-вирус на ваше устройство, они должны сначала найти слабое место (системные уязвимости) или скомпрометированное приложение на вашем устройстве.
Некоторые распространенные системные уязвимости включают в себя:
- Неисправленное программное обеспечение;
- Открытые сетевые порты;
- Слабые пароли;
- Слабые брандмауэры.
Уязвимости также могут создаваться такими вредоносными программами, как трояны.
Хакеры используют существующие на устройстве трояны для создания бэкдоров.
Троян — это тип вредоносной программы, часто маскирующийся под законное программное обеспечение для кражи данных или установки бэкдора.
Используя некоторую форму социальной инженерии, он обманом заставляет пользователей загружать и открывать троян на своих устройствах.
После активации троян-бэкдор дает хакерам удаленный контроль над зараженным устройством.
Они могут выполнять всевозможные вредоносные действия, включая кражу, получение и удаление файлов, перезагрузку устройства и установку других вредоносных программ.
После того, как киберпреступники взломали и проникли в ваш компьютер с помощью бэкдора, они захотят убедиться, что они могут легко повторно войти в него — будь то для кражи вашей информации, установки программного обеспечения для крипто—майнинга, захвата вашего устройства или саботажа вашего бизнеса.
И хакеры знают, что повторно взломать устройство может быть сложно, особенно если уязвимость будет исправлена.
Именно поэтому они устанавливают на целевое устройство код, называемый бэкдором, так что даже если уязвимость будет устранена, бэкдор останется, чтобы пропустить их на устройство.
Как хакеры сегодня используют бэкдоры для вирусных атак?
Хакеры получают доступ к вашему устройству с помощью различных методов бэкдора, таких как привязка портов, подход с обратным подключением, злоупотребление доступностью подключения и подход стандартного протокола службы — это довольно сложно.
Тем не менее, это включает в себя обман вашего устройства, брандмауэра и вашей сети.
После установки бэкдор-вируса хакеры могут выполнять такие вредоносные действия, как:
- Вредоносная программа-вымогатель, которая заражает ваше устройство и не позволяет вам получить доступ к вашим личным файлам, если вы не заплатите комиссию, обычно в виде биткойнов;
- DDoS (распределенный отказ в обслуживании) атакует злонамеренные попытки нарушить работу и сделать веб-сайт или онлайн-сервис недоступным путем переполнения и сбоя из-за слишком большого трафика. Этот трафик может включать запросы на подключение, поддельные пакеты и входящие сообщения;
- Шпионское ПО со злым умыслом проникает на ваше устройство. Оно собирает практически любую форму данных, включая личную информацию, такую как информация о банковском или кредитном счете, привычки интернет-серфинга, имена пользователей и пароли;
- Крипто-джекинг, также называемый злонамеренным крипто-майнингом, представляет собой онлайн-угрозу, которая скрывается в вашем компьютере или телефоне и использует свои ресурсы без вашего ведома для майнинга онлайн-валюты, такой как биткойн, для кого-то другого.
Реальные примеры успешных бэкдор-атак
№1. Взлом канала MarcoStyle на YouTube
YouTuber по имени MarcoStyle был взломан еще в 2019 году, когда он ответил на электронное письмо от компании, которая хотела разместить рекламу на своем канале.
Компания казалась законной, но когда Марко щелкнул ссылку, прикрепленную к электронному письму, установщик установился в его компьютер.
Он почти сразу заметил, что с его компьютером что-то не так, отключил питание, переустановил Windows и изменил данные для входа.
К сожалению, хакеры уже добрались до его аккаунта Google и извлекли его доступы к каналу YouTube из его Gmail, у которого было более 350 000 подписчиков.
Марко уведомил YouTube, но не раньше, чем его канал был продан на российском сайте для взломанных каналов YouTube.
Они изменили его фотографию в профиле и имя на «Brad Garlinghouse» и удалили все его видео.
Пять дней спустя хакеры запустили прямую трансляцию, в ходе которой, как сообщается, украли у зрителей Marco около 15 000 долларов.
Им даже удалось пройти проверку на YouTube, что Марко пытался делать бесчисленное количество раз, но ему было отказано.
После взлома YouTube потребовалось одиннадцать дней, чтобы вернуть канал Марко.
Это пример того, как хакеры используют вредоносные ссылки как распространенный способ установки бэкдор-вирусов на устройства.
№ 2. Атака программы-вымогателя WannaCry
Атака программы-вымогателя WannaCry в 2017 году, вероятно, является лучшим примером того, как хакеры могут запустить бэкдор-вирусную атаку на компанию, когда исправления не применяются.
Атака, затронувшая более 230 000 компьютеров в 150 странах, была распространена с помощью EternalBlue, эксплойта, разработанного АНБ для старых версий Windows.
Группа хакеров, известная как Shadow Brokers, украла EternalBlue, установила бэкдор DoublePulsar, затем зашифровала данные и потребовала биткойнов на сумму 600 долларов в качестве выкупа.
Microsoft выпустила патч, который защищал пользователей от этой уязвимости в течение нескольких месяцев, но многие пострадавшие компании, в том числе больница NHS, не смогли его применить.
В течение нескольких дней тысячи операций в больницах NHS по всей Великобритании были сорваны, а машины скорой помощи были перенаправлены, оставив людей в критическом состоянии без присмотра.
В результате атаки было отменено 19 000 назначений, что обошлось NHS в колоссальные 92 миллиона фунтов стерлингов.
По оценкам, атака Wannacry нанесла ущерб в размере 4 миллиардов долларов по всему миру.
Несколько компаний, заплативших выкуп, вернули свои данные, но исследования показывают, что большинство из них этого не сделали.
№3. Бэкдор-атака SolarWinds Sunburst
14 декабря 2020 года в SolarWinds были обнаружены вредоносные бэкдоры, известные как Sunburst и Supernova.
SolarWinds — крупная компания в области информационных технологий, базирующаяся в США, которая создает программное обеспечение, помогающее предприятиям управлять своими сетями, системами и ИТ-инфраструктурой.
Киберпреступники взломали системы SolarWinds в Техасе и добавили вредоносный код в программное обеспечение компании Orion — программную систему, широко используемую компаниями для управления ИТ-ресурсами.
По незнанию SolarWinds разослала своим клиентам обновления программного обеспечения Orion, содержащие вредоносный код.
Когда клиенты скачивали обновления, вредоносный код устанавливался сам и создавал на их устройствах бэкдор, который хакеры использовали для слежки за ними.
SolarWinds сообщила, что 18 000 из 300 000 ее клиентов пострадали от программного обеспечения Orion с бэкдором.
Застрахованные убытки от атаки оцениваются в 90 000 000 долларов, что делает ее одной из самых значительных кибератак за всю историю.
№ 4. На iPhone обнаружены бэкдоры
В исследовании 2020 года, проведенном Университетом штата Огайо, Нью-Йоркским университетом и Центром информационной безопасности Гельмгольца, тысячи приложений для Android содержат бэкдор.
Из 150 000 протестированных приложений 12 705 продемонстрировали секретное поведение, указывающее на наличие бэкдора.
Типы обнаруженных бэкдоров включали ключи доступа и мастер-пароли, которые могли позволить удаленно разблокировать приложение и сбросить пароль пользователя.
Также были обнаружены некоторые приложения с возможностью удаленного выполнения секретных команд.
Бэкдоры в телефонах позволяют киберпреступникам и правительству легко следить за вами.
Они могут привести к полной потере данных и необратимому повреждению системы.
Уязвимы ли вы для вирусных атак через бэкдор?
К сожалению, у большинства людей есть множество недостатков в их онлайн-аккаунтах, сетях и даже устройствах IoT* (internet of things — интернет вещей), которые делают их уязвимыми для бэкдор-вирусных атак.
*Концепция сети передачи данных между физическими объектами («вещами»), оснащёнными встроенными средствами и технологиями для взаимодействия друг с другом или с внешней средой.
Ниже приведены различные методы, которые хакеры используют для установки бэкдоров на пользовательские устройства.
№1. Скрытые/законные бэкдоры
Иногда разработчики программного обеспечения намеренно устанавливают скрытые бэкдоры, чтобы предоставить им удаленный доступ для выполнения законных действий, таких как поддержка клиентов или устранение ошибок в программном обеспечении.
Хакеры сканируют такие бэкдоры, чтобы получить незаконный доступ к программному обеспечению.
№ 2. Открытые сетевые порты
Хакеры сканируют открытые сетевые порты, чтобы использовать их, потому что они могут принимать трафик с удаленных сайтов.
Как только они попадают на ваше устройство через открытый порт, они оставляют лазейки, которые позволяют им снова и снова получать доступ к вашему устройству без обнаружения.
Вам нужно определить порты, которые вы хотите использовать на своем сервере, и ограничить их, а затем закрыть или заблокировать порты, которые не используются, чтобы предотвратить их доступ в интернет.
№3. Неограниченная загрузка файлов
Большинство веб-серверов позволяют загружать изображения или pdf-файлы.
Уязвимость бэкдора возникает, когда вы не можете ограничить загружаемые файлы только файлами предполагаемого типа.
Это создает бэкдор для киберпреступников, которые могут загрузить произвольный код на веб-сервер, чтобы они могли вернуться в любое время и выполнить любую команду, которую захотят.
Лучший способ устранить эту уязвимость — проверить тип файла, который пользователь может загрузить, прежде чем принять его.
№ 4. Командные инъекции
Другим типом уязвимости, которая может привести к атаке бэкдором, является внедрение команд.
В этом типе атаки хакер стремится выполнить команду на целевом устройстве, используя уязвимое веб-приложение.
Обнаружить этот тип заражения бэкдором сложно, потому что нелегко определить, когда злоумышленник пытается атаковать устройство.
Наиболее эффективным способом предотвращения уязвимостей при внедрении команд является использование строгой проверки пользовательского ввода, которая предотвращает попадание в систему неправильно сформированных данных.
№ 5. Слабые пароли
Слабые пароли, такие как день рождения или имя вашего первого питомца, легко взламываются хакерами.
Что еще хуже, большинство людей используют один пароль для всех своих онлайн-аккаунтов, а это означает, что если хакеры получат пароль к одной учетной записи, им будет легче получить контроль над всеми другими вашими учетными записями.
Ненадежные пароли или пароли по умолчанию на ваших IoT-устройствах также являются легкой мишенью для киберпреступников.
Если они получают контроль, скажем, над маршрутизатором, они могут найти пароль Wi-Fi, хранящийся на устройстве, и оттуда атака становится довольно серьезной — часто приводящей к DDoS-атакам.
Потратьте время сейчас, чтобы обновить пароль по умолчанию для вашего маршрутизатора и WiFi PSK, а также изменить пароль администратора для всех устройств IoT в вашей сети.
Дополнительные способы предотвращения бэкдор-атак
Вирусная атака через бэкдоры может оставаться незамеченной в течение длительного времени, потому что их довольно сложно обнаружить — так их проектируют хакеры.
Тем не менее, есть несколько простых шагов, которые вы можете предпринять, чтобы защитить свое устройство от бэкдоров вирусных атак.
№1. Используйте антивирус
Сложное антивирусное программное обеспечение может помочь обнаружить и предотвратить широкий спектр вредоносных программ, включая трояны, крипто-хакеров, шпионское ПО и руткиты, которые часто используются киберпреступниками при развертывании бэкдор-атак.
Хороший антивирус включает в себя такие инструменты, как мониторинг WiFi, расширенный брандмауэр, веб-защиту, а также мониторинг конфиденциальности микрофона и веб-камеры, чтобы обеспечить максимальную безопасность в интернете.
Это означает, что ваше антивирусное программное обеспечение обнаружит и устранит заражение до того, как оно сможет заразить вашу машину.
№ 2. Скачивайте с осторожностью
При загрузке программного обеспечения, файлов или приложений обратите внимание на запрос разрешения на установку (бесплатных) дополнительных связанных приложений.
Они называются PUA (Potentially Unwanted Application) — бесплатное программное обеспечение, файлы и приложения, которые кажутся законными, но таковыми не являются.
И они часто упакованы с типом вредоносного ПО, включая бэкдор-вирусы.
Рассмотрите возможность установки программного обеспечения онлайн-безопасности с обнаружением вредоносных программ в режиме реального времени и всегда загружайте его с официальных веб-сайтов и избегайте переходов на сторонние (пиратские) сайты загрузки.
№3. Используйте брандмауэры
Большинство антивирусных программ оснащены брандмауэром, который помогает защититься от таких атак, как бэкдор-вирусы.
Брандмауэры предназначены для мониторинга всего входящего и исходящего трафика в вашей сети, чтобы они могли отфильтровывать угрозы.
Например, брандмауэр может определить, когда авторизованный пользователь пытается получить доступ к вашей сети или устройству, и не позволит ему это сделать.
Брандмауэры также можно настроить так, чтобы блокировать любое приложение на вашем устройстве, которое пытается отправить ваши конфиденциальные данные в неизвестное сетевое расположение.
№ 4. Используйте менеджер паролей
Менеджер паролей может помочь вам создать и сохранить учетные данные для входа в систему для всех ваших учетных записей, а также помочь вам автоматически входить в них.
Менеджеры паролей используют мастер-пароль для шифрования вашей базы паролей, поэтому вам не нужно каждый раз вводить свой пароль, адрес электронной почты или имя пользователя.
Все, что вам нужно сделать, это сохранить свои пароли в менеджере паролей, а затем создать мастер-пароль.
При входе в любую из ваших учетных записей вам необходимо ввести мастер-пароль, который автоматически заполнит данные.
И у большинства менеджеров паролей есть функция, которая уведомляет вас, когда ваши данные были взломаны и когда используемый вами пароль был найден в хранилище украденных пользовательских данных.
№ 5. Будьте в курсе обновлений и исправлений безопасности
Хакеры злоупотребляют известными недостатками или слабостями в устройстве или программном обеспечении.
Эти недостатки могут существовать из-за отсутствия обновлений.
Статистика показывает, что каждое третье нарушение связано с уязвимостями, которые могли быть уже закрыты.
Другое исследование показывает, что 34 процента (каждый третий ИТ-специалист) в Европе сообщили, что в их организациях произошел взлом из-за неисправленной уязвимости.
К счастью, разработчики программного обеспечения часто публикуют новые исправления для устранения уязвимостей в своем программном обеспечении, а также включают в себя параметры автоматического обновления или уведомления об обновлениях.
Включите автоматические обновления, потому что важно постоянно обновлять вашу операционную систему, потому что бэкдоры зависят от обмана вашей ОС.
№ 6. Используйте многофакторную аутентификацию (MFA)
Многофакторная аутентификация предназначена для повышения безопасности за счет предотвращения несанкционированного доступа.
Она требует, чтобы вы подтверждали свою личность несколькими способами при доступе к приложению, веб-сайту или программному обеспечению.
MFA использует три основных элемента для подтверждения вашей личности:
- Что-то, что знаете только вы, например, пароль или пин-код;
- Что-то, что есть только у вас, например, токен или ваш смартфон;
- Что-то, что принадлежит только вам, например ваш отпечаток большого пальца, голос или черты лица.
Например, при входе в учетную запись с паролем вы можете получить уведомление на свой телефон с просьбой коснуться экрана, чтобы подтвердить запрос.
Вас также могут попросить использовать пароль и отпечаток пальца или радужную оболочку глаза при входе в учетную запись.
Заключительные слова
После установки на ваше устройство бэкдор-вирусы может быть трудно обнаружить, потому что файлы, как правило, сильно запутаны.
Кроме того, они создают для злоумышленников способы доступа к вашей конфиденциальной информации и установки других видов вредоносных программ.
Хорошая новость заключается в том, что есть способы обезопасить себя от бэкдор-вирусных атак.
Например, вы можете использовать хорошее решение для защиты от вредоносных программ или отслеживать свою сетевую активность на предмет любых странных всплесков данных, возникающих в результате попытки злоумышленника взломать ваше устройство с помощью бэкдора.
И вы также можете использовать брандмауэры для блокировки всех несанкционированных подключений к вашей сети.
До скорых встреч! Заходите!