Що таке бекдор і як запобігти атакам бекдорів?

Бекдор — це будь-який метод, який дозволяє користувачам обійти стандартні процедури автентифікації або шифрування на пристрої. Давайте подивимося, як можна запобігти бекдорним вірусним атакам.

Бекдор створює альтернативну точку входу в пристрій, мережу або програмне забезпечення, яке надає віддалений доступ до таких ресурсів, як бази даних і файлові сервери.

Хакери сканують Інтернет на наявність уразливих програм, які вони використовують для встановлення бекдор-вірусів. Після встановлення на вашому пристрої бекдор-вірус може бути важко виявити, оскільки файли, як правило, сильно запам’ятовуються.

Існування бекдору у вашому пристрої дає зловмисникам можливість дистанційно виконувати різні цілі злому, наприклад:

  • Спостереження
  • Викрадення пристрою
  • Встановлення шкідливих програм
  • Крадіжка фінансової інформації та
  • Крадіжки особистих даних

Як працюють бекдор-вірусні атаки?

Розробники програмного та апаратного забезпечення можуть законно встановити бекдор, щоб допомогти їм легко отримати доступ до своїх програм для виконання таких функцій, як вирішення проблем програмного забезпечення.

Але в більшості випадків кіберзлочинці встановлюють бекдори, щоб допомогти їм отримати нелегітимний доступ до пристрою, мережі чи програмного забезпечення.

Щоб кіберзлочинці успішно інсталювали бекдор-вірус на ваш пристрій, вони повинні спочатку знайти слабке місце (вразливість системи) або скомпрометовану програму на вашому пристрої.

Деякі поширені вразливості системи включають:

  • Невиправлене програмне забезпечення
  • Відкрити мережеві порти
  • Слабкі паролі
  • Слабкі брандмауери

Уразливості також можуть бути створені шкідливим програмним забезпеченням, таким як трояни. Хакери використовують наявні на пристрої трояни для створення бекдорів.

Троян — це тип шкідливої ​​програми, яка часто маскується під законне програмне забезпечення для викрадення даних або встановлення бекдору. Використовуючи певну форму соціальної інженерії, він обманом змушує користувачів завантажити та відкрити троян на своїх пристроях.

Після активації бекдор-троян надає хакерам дистанційний контроль над зараженим пристроєм. Вони можуть здійснювати всі види зловмисних дій, включаючи крадіжку, отримання та видалення файлів, перезавантаження пристрою та встановлення іншого шкідливого програмного забезпечення.

Після того, як кіберзлочинці зламали ваш комп’ютер через бекдор, вони захочуть переконатися, що зможуть легко повторно ввійти в нього — чи то для викрадення вашої інформації, встановлення програмного забезпечення для майнінгу криптовалют, викрадення вашого пристрою чи саботування вашого бізнес.

І хакери знають, що може бути важко продовжувати повторний злам пристрою, особливо якщо вразливість буде виправлена. Ось чому вони встановлюють код, який називається бекдором, на цільовому пристрої, щоб навіть якщо вразливість виправлено, бекдор залишався, щоб впустити їх на пристрій.

Як хакери використовують вірусні атаки бекдорів сьогодні

Хакери отримують доступ до вашого пристрою за допомогою різних методів бекдор-вторгнення, таких як прив’язка до порту, підхід зворотного підключення, зловживання доступністю з’єднання та стандартний підхід протоколу обслуговування – це досить складно. Тим не менш, це передбачає обман вашого пристрою, брандмауера та вашої мережі.

Після встановлення бекдор-вірусу хакери можуть виконувати такі шкідливі дії, як:

  • програми-вимагачі зловмисне програмне забезпечення, яке заражає ваш пристрій і не дозволяє вам отримати доступ до особистих файлів, якщо ви не сплатите комісію, як правило, у формі біткойнів.
  • DDoS-атаки (розподілена відмова в обслуговуванні). зловмисні спроби порушити роботу веб-сайту чи онлайн-сервісу та зробити їх недоступними шляхом їх переповнення та збою із завеликим трафіком. Цей трафік може включати запити на з’єднання, підроблені пакети та вхідні повідомлення.
  • Шпигунське програмне забезпечення зі зловмисними намірами проникає на ваш пристрій. Він збирає дані майже будь-якої форми, включаючи особисту інформацію, таку як інформація про банківський або кредитний рахунок, звички перегляду Інтернету, імена користувачів і паролі.
  • Крипто-джекінг, Зловмисний криптомайнінг також називається онлайн-загрозою, яка ховається у вашому комп’ютері чи телефоні та використовує його ресурси без вашого відома для майнінгу онлайн-валют, як-от біткойн, для когось іншого.

Реальні приклади успішних бекдор-атак

#1. Злом каналу YouTube MarcoStyle

Ютубер на ім’я MarcoStyle зламали ще в 2019 році, коли він відповів на електронний лист від компанії, яка бажала розмістити рекламу на його каналі. Компанія здавалася законною, але коли Марко натиснув посилання, прикріплене до електронного листа, інсталятор зарився в його комп’ютері. Він майже одразу помітив, що з його комп’ютером щось не так, відключив живлення, оновив Windows і змінив свою інформацію для входу.

  PSA: скасуйте безкоштовні пробні періоди відразу після реєстрації

На жаль, хакери вже дісталися до його облікового запису Google і вилучили його YouTube-канал з його Gmail, на який було понад 350 000 передплатників.

Марко повідомив YouTube, але не раніше, ніж його канал був проданий на російському сайті за зламані канали YouTube. Вони змінили його зображення профілю та ім’я на «Бред Гарлінгхаус» і видалили всі його відео. Через п’ять днів хакери почали пряму трансляцію, під час якої вони, як повідомляється, вкрали близько 15 000 доларів у глядачів Марко.

Їм навіть вдалося отримати підтвердження на YouTube, те, що Марко намагався незліченну кількість разів, але йому було відмовлено. YouTube знадобилося одинадцять днів після злому, щоб повернути канал Марко.

Це приклад того, як хакери використовують шкідливі посилання як звичайний спосіб встановлення бекдор-вірусів на пристрої.

#2. Атака програм-вимагачів WannaCry

Атака програм-вимагачів WannaCry у 2017 році, мабуть, є найкращим прикладом того, як хакери можуть здійснити бекдор-вірусну атаку на компанію, коли не застосовуються виправлення.

Атака, яка вразила понад 230 000 комп’ютерів у 150 країнах, поширювалася через EternalBlue, експлойт, розроблений АНБ для старіших вікон. Група хакерів, відома як Shadow Brokers, викрала EternalBlue, встановила бекдор DoublePulsar, потім зашифрувала дані та вимагала 600 доларів США в біткойнах як викуп.

Microsoft випустила патч, який захищав користувачів від цього експлойту протягом кількох місяців, але багато постраждалих компаній, включаючи лікарню NHS, не застосували його. Протягом кількох днів тисячі лікарняних операцій NHS по всій Великобританії були перервані, а машини швидкої допомоги були змінені, залишивши людей у ​​критичному стані без нагляду.

В результаті атаки було скасовано 19 000 зустрічей, що коштувало NHS колосальних 92 мільйонів фунтів стерлінгів. За оцінками, атака Wannacry спричинила збитки в 4 мільярди доларів по всьому світу.

Кілька компаній, які заплатили викуп, отримали свої дані назад, але дослідження показують, що більшість ні.

#3. SolarWinds Sunburst Backdoor Attack

14 грудня 2020 року в SolarWinds було виявлено шкідливі бекдори, відомі як Sunburst і Supernova. SolarWinds — велика компанія з інформаційних технологій, що базується в Сполучених Штатах і створює програмне забезпечення, яке допомагає компаніям керувати своїми мережами, системами та ІТ-інфраструктурою.

Кіберзлочинці зламали базовані в Техасі системи SolarWinds і додали шкідливий код у програмне забезпечення компанії Orion — програмну систему, яка широко використовується компаніями для управління ІТ-ресурсами.

Не знаючи, SolarWinds розіслав своїм клієнтам оновлення програмного забезпечення Orion, які містили шкідливий код. Коли клієнти завантажували оновлення, шкідливий код встановлювався сам і створював бекдор до їхніх пристроїв, який використовували хакери, щоб стежити за ними.

Компанія SolarWinds повідомила, що 18 000 із 300 000 її клієнтів постраждали від бекдорного програмного забезпечення Orion. Застраховані збитки від атаки оцінюються в 90 000 000 доларів США, що робить її однією з найзначніших атак на кібербезпеку в історії.

#4. На iPhone виявлено бекдори

У дослідженні 2020 року, проведеного Університетом штату Огайо, Університетом Нью-Йорка та Центром інформаційної безпеки імені Гельмгольца, тисячі програм Android містять бекдор. Зі 150 000 перевірених додатків 12 705 демонстрували таємну поведінку, яка вказувала на наявність бекдору.

Типи знайдених бекдорів включали ключі доступу та головні паролі, які могли дозволити віддалено розблокувати програму та скинути пароль користувача. У деяких додатках також було виявлено можливість віддаленого виконання секретних команд.

  Як вимкнути або ввімкнути натискання на сенсорній панелі ПК

Бекдори в телефонах дозволяють кіберзлочинцям і уряду легко шпигувати за вами. Вони можуть призвести до повної втрати даних і непоправного пошкодження системи.

Чи вразливі ви до бекдор-вірусних атак?

На жаль, більшість людей мають багато недоліків у своїх онлайн-акаунтах, мережах і навіть пристроях Інтернету речей (IoT), які роблять їх уразливими до бекдорних вірусних атак.

Нижче наведено різноманітні методи, якими користуються хакери для встановлення бекдорів на пристрої користувачів.

#1. Приховані/законні бекдори

Іноді розробники програмного забезпечення навмисно встановлюють приховані бекдори, щоб надати їм віддалений доступ для виконання законних дій, таких як підтримка клієнтів або усунення помилок програмного забезпечення. Хакери шукають такі бекдори, щоб отримати нелегітимний доступ до програмного забезпечення.

#2. Відкрити мережеві порти

Хакери шукають відкриті мережеві порти для використання, оскільки вони можуть приймати трафік із віддалених сайтів. Як тільки вони проникають у ваш пристрій через відкритий порт, вони залишають бекдори, які дозволяють їм знову і знову отримувати доступ до вашого пристрою без виявлення.

Вам потрібно визначити порти, які ви хочете запустити на своєму сервері, і обмежити їх, а потім закрити або заблокувати порти, які не використовуються, щоб запобігти їх виявленню в Інтернеті.

#3. Необмежене завантаження файлів

Більшість веб-серверів дозволяють завантажувати зображення або pdf-файли. Уразливість бекдора виникає, коли ви не можете обмежити файли, що завантажуються, лише призначеним типом файлу.

Це створює бекдор для завантаження кіберзлочинцями довільного коду на веб-сервер, щоб вони могли повернутися в будь-який час і виконати будь-яку команду, яку вони хочуть. Найкращий спосіб усунути цю вразливість — перевірити тип файлу, який користувач може завантажити, перш ніж прийняти його.

#4. Командні ін’єкції

Іншим типом уразливості, яка може призвести до бекдорної вірусної атаки, є впровадження команди. У цьому типі атаки хакер прагне виконати команду на цільовому пристрої, використовуючи вразливу веб-програму. Важко виявити цей тип бекдор-інфекції, оскільки нелегко визначити, коли зловмисник намагається атакувати пристрій.

Найефективніший спосіб запобігти вразливості ін’єкцій команд — це використовувати надійну перевірку введених користувачем даних, яка запобігає входженню в систему неправильно сформованих даних.

#5. Слабкі паролі

Хакерам легко зламати такі слабкі паролі, як ваш день народження чи ім’я вашої першої тварини. Що ще гірше, більшість людей використовують один пароль для всіх своїх облікових записів в Інтернеті, а це означає, що якщо хакери заволодіють паролем до одного облікового запису, їм буде легше отримати контроль над усіма вашими іншими обліковими записами.

Ненадійні або типові паролі на ваших пристроях IoT також є легкою мішенню для кіберзлочинців. Якщо вони отримують контроль над, скажімо, маршрутизатором, вони можуть знайти пароль WiFi, збережений на пристрої, і атака стає досить серйозною звідти — часто призводить до атак DDoS.

Знайдіть час зараз, щоб оновити пароль за замовчуванням для вашого маршрутизатора та WiFi PSK і змінити пароль адміністратора для всіх пристроїв IoT у вашій мережі.

Більше способів запобігання бекдор-атакам

Вірусні атаки бекдорів можуть залишатися непоміченими протягом тривалого часу, оскільки їх досить важко виявити — саме так їх створюють хакери. Незважаючи на це, є кілька простих кроків, які ви можете зробити, щоб захистити свій пристрій від бекдорних вірусних атак.

#1. Використовуйте антивірус

Складне антивірусне програмне забезпечення може допомогти виявити та запобігти широкому спектру зловмисного програмного забезпечення, включаючи трояни, криптохакерів, шпигунське програмне забезпечення та руткіти, які часто використовують кіберзлочинці для розгортання бекдор-атак.

Хороший антивірус включає такі інструменти, як моніторинг Wi-Fi, розширений брандмауер, веб-захист, а також моніторинг конфіденційності мікрофона та веб-камери, щоб забезпечити максимальну безпеку в Інтернеті.

Це означає, що ваше антивірусне програмне забезпечення виявить і усуне бекдор-інфекцію до того, як вона зможе заразити вашу машину.

#2. Завантажуйте з обережністю

Під час завантаження програмного забезпечення, файлів або програм зверніть увагу на запит дозволу на встановлення (безкоштовних) додаткових пакетних програм. Вони називаються PUA (Potentially Unwanted Application) — безкоштовне програмне забезпечення, файли та програми, які здаються законними, але такими не є. І вони часто упаковані з певним типом зловмисного програмного забезпечення, включаючи бекдор-віруси.

  Як повернути гроші за гру GOG

Подумайте про встановлення програмного забезпечення онлайн-безпеки з виявленням зловмисного програмного забезпечення в реальному часі та завжди завантажуйте з офіційних веб-сайтів і уникайте переходу на сторонні (піратські) сайти для завантаження.

#3. Використовуйте брандмауери

Більшість антивірусного програмного забезпечення оснащено брандмауером, який може допомогти захистити від атак, таких як бекдор-віруси.

Брандмауери призначені для моніторингу всього вхідного та вихідного трафіку у вашій мережі, щоб вони могли фільтрувати загрози.

Наприклад, брандмауер може визначити, коли авторизований користувач намагається отримати доступ до вашої мережі або пристрою, і завадить йому це зробити. Брандмауери також можна налаштувати на блокування будь-якої програми на вашому пристрої, яка намагається надіслати ваші конфіденційні дані в невідоме мережеве розташування.

#4. Використовуйте менеджер паролів

Менеджер паролів може допомогти вам створити та зберегти облікові дані для входу для всіх ваших облікових записів, а також допоможе вам автоматично ввійти в них.

Менеджери паролів використовують головний пароль для шифрування вашої бази даних паролів, тому вам не потрібно щоразу вводити свій пароль, адресу електронної пошти чи ім’я користувача. Все, що вам потрібно зробити, це зберегти ваші паролі в менеджері паролів, а потім створити головний пароль.

Під час входу в будь-який із ваших облікових записів вам потрібно ввести головний пароль, який автоматично заповнить дані. І більшість менеджерів паролів мають функцію, яка сповіщає вас, коли ваші дані було зламано та коли пароль, який ви використовуєте, було знайдено в запасі вкрадених даних користувача.

#5. Будьте в курсі оновлень/виправлень безпеки

Хакери зловживають відомими недоліками або слабкими місцями пристрою чи програмного забезпечення. Ці недоліки можуть існувати через відсутність оновлень. Статистика показує, що кожен третій злом викликаний уразливістю, яку вже можна було виправити.

Інше дослідження показує, що 34 відсотки (кожен з трьох ІТ-фахівців) у Європі повідомили, що їхні організації зазнали злому через невиправлену вразливість.

На щастя, розробники програмного забезпечення часто публікують нові виправлення для усунення вразливостей у своєму програмному забезпеченні, а також включають налаштування автоматичного оновлення або сповіщення про оновлення.

Увімкніть автоматичне оновлення, тому що це важливо, щоб ваша операційна система була оновлена, оскільки бекдори залежать від обману вашої ОС.

#6. Використання багатофакторної автентифікації (MFA)

Багатофакторна автентифікація призначена для підвищення безпеки шляхом запобігання несанкціонованому доступу.

Це вимагає від вас підтвердити свою особу кількома способами під час доступу до програми, веб-сайту чи програмного забезпечення.

МЗС використовує три важливі елементи для підтвердження вашої особи:

  • Щось, що знаєте лише ви, наприклад пароль або PIN-код
  • Щось, що є лише у вас, як-от жетон чи ваш смартфон
  • Щось, що належить лише тобі, як-от відбиток пальця, голос чи риси обличчя

Наприклад, під час входу в обліковий запис за допомогою пароля ви можете отримати сповіщення на свій телефон із проханням торкнутися екрана, щоб підтвердити запит.

Ви також можете вимагати використовувати свій пароль і відбиток пальця або райдужну оболонку ока під час входу в облікові записи.

Заключні слова 👩‍🏫

Після встановлення на вашому пристрої бекдор-віруси може бути важко виявити, оскільки файли, як правило, сильно заплутані. І вони створюють способи для зловмисників отримати доступ до вашої конфіденційної інформації та встановити інші форми зловмисного програмного забезпечення.

Хороша новина полягає в тому, що є способи захистити себе від бекдорних вірусних атак.

Наприклад, ви можете скористатися хорошим рішенням для захисту від зловмисного програмного забезпечення або стежити за своєю мережевою активністю на предмет будь-яких дивних стрибків даних у результаті спроби зловмисника зламати ваш пристрій за допомогою бекдору. Ви також можете використовувати брандмауери, щоб блокувати всі несанкціоновані підключення до вашої мережі.