Co to jest backdoor i jak zapobiegać atakom wirusa backdoor?

Backdoor odnosi się do dowolnej metody, która umożliwia użytkownikom ominięcie standardowych procedur uwierzytelniania lub szyfrowania na urządzeniu. Zobaczmy, jak można zapobiec atakom wirusów typu backdoor.

Backdoor tworzy alternatywny punkt wejścia do urządzenia, sieci lub oprogramowania, który zapewnia zdalny dostęp do zasobów, takich jak bazy danych i serwery plików.

Hakerzy skanują sieć w poszukiwaniu podatnych na ataki aplikacji, których używają do instalowania wirusów typu backdoor. Po zainstalowaniu wirusa typu backdoor może być trudny do wykrycia, ponieważ pliki są zwykle mocno zaciemnione.

Istnienie backdoora w Twoim urządzeniu daje sprawcom możliwość zdalnego przeprowadzania różnych celów hakerskich, takich jak:

  • Nadzór
  • Przejęcie urządzenia
  • Instalacja złośliwego oprogramowania
  • Kradzież informacji finansowych i
  • Kradzież tożsamości

Jak działają ataki wirusów typu backdoor?

Backdoor może być legalnie zainstalowany przez twórców oprogramowania i sprzętu, aby pomóc im w łatwym dostępie do swoich aplikacji w celu wykonywania funkcji, takich jak rozwiązywanie problemów z oprogramowaniem.

Jednak w większości przypadków backdoory są instalowane przez cyberprzestępców, aby pomóc im uzyskać nielegalny dostęp do urządzenia, sieci lub aplikacji.

Aby cyberprzestępcy pomyślnie zainstalowali wirusa typu backdoor na Twoim urządzeniu, muszą najpierw znaleźć słaby punkt (luki systemu) lub zhakowaną aplikację w Twoim urządzeniu.

Niektóre typowe luki w systemie to:

  • Niezałatane oprogramowanie
  • Otwórz porty sieciowe
  • Słabe hasła
  • Słabe zapory ogniowe

Luki mogą być również tworzone przez złośliwe oprogramowanie, takie jak trojany. Hakerzy używają trojanów istniejących na urządzeniu do tworzenia tylnych drzwi.

Trojan to rodzaj złośliwego programu często podszywającego się pod legalne oprogramowanie do kradzieży danych lub instalowania backdoora. Wykorzystując jakąś formę socjotechniki, nakłania użytkowników do pobrania i otwarcia trojana na swoich urządzeniach.

Po aktywacji trojan typu backdoor zapewnia hakerom zdalną kontrolę nad zainfekowanym urządzeniem. Mogą przeprowadzać wszelkiego rodzaju złośliwe działania, w tym kradzież, odbieranie i usuwanie plików, ponowne uruchamianie urządzenia i instalowanie innego złośliwego oprogramowania.

Gdy cyberprzestępcy zhakują i włamią się do Twojego komputera przez infekcję backdoora, będą chcieli się upewnić, że mogą z łatwością go ponownie wprowadzić — niezależnie od tego, czy chcą ukraść Twoje informacje, zainstalować oprogramowanie do wydobywania kryptowalut, przejąć urządzenie lub sabotować biznes.

Hakerzy wiedzą, że ponowne zhakowanie urządzenia może być trudne, zwłaszcza jeśli luka zostanie załatana. Dlatego instalują kod zwany backdoorem na urządzeniu docelowym, dzięki czemu nawet jeśli usterka zostanie naprawiona, backdoor pozostanie, aby wpuścić ich do urządzenia.

Jak hakerzy wykorzystują dziś ataki wirusów Backdoor

Hakerzy uzyskują dostęp do Twojego urządzenia za pomocą różnych technik włamań typu backdoor, takich jak wiązanie portów, podejście typu connect-back, nadużycie dostępności połączenia i podejście oparte na standardowym protokole usług — to dość skomplikowane. Mimo to wiąże się z oszukaniem urządzenia, zapory i sieci.

Po zainstalowaniu wirusa backdoor hakerzy mogą wykonywać złośliwe działania, takie jak:

  • Ransomware złośliwe oprogramowanie, które infekuje twoje urządzenie i uniemożliwia dostęp do twoich osobistych plików, chyba że uiszczysz opłatę, zwykle w postaci bitcoinów.
  • Ataki DDoS (Distributed-Denial-of-Service) złośliwe próby zakłócenia i uniemożliwienia dostępu do strony internetowej lub usługi online poprzez zalanie i zawieszenie jej zbyt dużym ruchem. Ten ruch może obejmować żądania połączenia, fałszywe pakiety i wiadomości przychodzące.
  • Oprogramowanie szpiegujące o złośliwych zamiarach infiltruje Twoje urządzenie. Gromadzi prawie każdą formę danych, w tym dane osobowe, takie jak informacje o koncie bankowym lub kredytowym, nawyki związane z surfowaniem po Internecie, nazwy użytkowników i hasła.
  • Crypto-jacking, zwane również złośliwym wydobywaniem kryptowalut, jest zagrożeniem internetowym, które ukrywa się na twoim komputerze lub telefonie i wykorzystuje swoje zasoby bez Twojej wiedzy do wydobywania walut online, takich jak bitcoin, dla kogoś innego.

Rzeczywiste przykłady udanych ataków backdoorem

#1. Hackowanie kanału YouTube MarcoStyle

YouTuber o imieniu MarcoStyle został zhakowany w 2019 roku, kiedy odpowiedział na e-mail od firmy, która chce reklamować się na swoim kanale. Firma wydawała się legalna, ale kiedy Marco kliknął link dołączony do wiadomości e-mail, instalator zakopał się w jego komputerze. Niemal natychmiast zauważył, że coś jest nie tak z jego komputerem, odciął więc zasilanie, wykonał nową instalację systemu Windows i zmienił dane logowania.

Niestety hakerzy dotarli już do jego konta Google i wydobyli jego kanał YouTube z jego Gmaila, który miał ponad 350 000 subskrybentów.

Marco powiadomił YouTube, ale nie wcześniej niż jego kanał został sprzedany na rosyjskiej stronie internetowej za zhakowane kanały YouTube. Zmienili jego zdjęcie profilowe i imię na „Brad Garlinghouse” i usunęli wszystkie jego filmy. Pięć dni później hakerzy rozpoczęli transmisję na żywo, podczas której podobno ukradli widzom Marco około 15 000 dolarów.

Udało im się nawet zweryfikować przez YouTube, coś, co Marco próbował niezliczoną ilość razy, ale zostało odrzucone. Odzyskanie kanału Marco zajęło YouTube jedenaście dni po włamaniu.

Jest to przykład tego, jak hakerzy wykorzystują złośliwe łącza jako powszechny sposób instalowania wirusów typu backdoor na urządzeniach.

#2. Atak ransomware WannaCry

Atak ransomware WannaCry w 2017 roku jest prawdopodobnie najlepszym przykładem tego, jak hakerzy mogą przeprowadzić atak wirusa typu backdoor na firmę, gdy nie są stosowane łatki.

Atak, który dotknął ponad 230 000 komputerów w 150 krajach, został rozprzestrzeniony za pośrednictwem EternalBlue, exploita opracowanego przez NSA dla starszych systemów Windows. Grupa hakerów znana jako Shadow Brokers ukradła EternalBlue, zainstalowała backdoora DoublePulsar, a następnie zaszyfrowała dane i zażądała bitcoinów o wartości 600 USD jako zapłaty okupu.

Microsoft wypuścił łatkę, która chroniła użytkowników przed tym exploitem przez kilka miesięcy, ale wiele dotkniętych nią firm, w tym szpital NHS, nie zastosowało jej. W ciągu kilku dni tysiące operacji szpitalnych NHS w Wielkiej Brytanii zostało zakłóconych, a karetki pogotowia zostały przekierowane, pozostawiając ludzi w krytycznych warunkach bez opieki.

W wyniku ataku odwołano 19 000 spotkań, co kosztowało NHS aż 92 miliony funtów. Szacuje się, że atak Wannacry spowodował straty w wysokości 4 miliardów dolarów na całym świecie.

Kilka firm, które zapłaciły okup, odzyskało swoje dane, ale badania pokazują, że większość nie.

#3. SolarWinds Sunburst Atak tylnymi drzwiami

14 grudnia 2020 r. w SolarWinds odkryto szkodliwe backdoory znane jako Sunburst i Supernova. SolarWinds to duża firma informatyczna z siedzibą w Stanach Zjednoczonych, która tworzy oprogramowanie pomagające firmom zarządzać ich sieciami, systemami i infrastrukturą IT.

Cyberprzestępcy włamali się do systemów SolarWinds w Teksasie i dodali złośliwy kod do oprogramowania firmy Orion — systemu oprogramowania powszechnie używanego przez firmy do zarządzania zasobami IT.

Nieświadomie firma SolarWinds wysłała swoim klientom aktualizacje oprogramowania Orion, które zawierały złośliwy kod. Gdy klienci pobrali aktualizacje, złośliwy kod instalował się i tworzył tylne drzwi do ich urządzeń, które hakerzy wykorzystywali do ich szpiegowania.

SolarWinds poinformował, że 18 000 z 300 000 klientów zostało dotkniętych przez oprogramowanie Orion z tylnymi drzwiami. Ubezpieczone straty w wyniku ataku oszacowano na 90 000 000 USD, co czyni go jednym z najpoważniejszych ataków cyberbezpieczeństwa w historii.

#4. Backdoory znalezione na iPhone’ach

W badaniu przeprowadzonym w 2020 r. przez Ohio State University, New York University i Helmholtz Center of Information Security tysiące aplikacji na Androida zawiera tylne drzwi. Spośród 150 000 przetestowanych aplikacji 12 705 wykazywało tajne zachowanie wskazujące na obecność backdoora.

Rodzaje znalezionych backdoorów obejmowały klucze dostępu i hasła główne, które mogą umożliwiać zdalne odblokowanie aplikacji i zresetowanie hasła użytkownika. Znaleziono również niektóre aplikacje z możliwością zdalnego wykonywania tajnych poleceń.

Backdoory w telefonach ułatwiają cyberprzestępcom i rządowi szpiegowanie Ciebie. Mogą prowadzić do całkowitej utraty danych i nieodwracalnego uszkodzenia systemu.

Czy jesteś podatny na ataki wirusów Backdoor?

Niestety, większość ludzi ma wiele wad na swoich kontach internetowych, sieciach, a nawet urządzeniach Internetu rzeczy (IoT), które sprawiają, że są podatni na ataki wirusów typu backdoor.

Poniżej przedstawiono różne techniki, które hakerzy wykorzystują do instalowania backdoorów na urządzeniach użytkowników.

#1. Ukryte/legalne tylne drzwi

Czasami twórcy oprogramowania celowo instalują ukryte backdoory, aby zapewnić im zdalny dostęp do wykonywania legalnych działań, takich jak obsługa klienta lub usuwanie błędów oprogramowania. Hakerzy szukają takich tylnych drzwi, aby uzyskać nieuprawniony dostęp do oprogramowania.

#2. Otwórz porty sieciowe

Hakerzy skanują otwarte porty sieciowe do wykorzystania, ponieważ mogą akceptować ruch z witryn zdalnych. Gdy dostaną się do Twojego urządzenia przez otwarty port, pozostawiają tylne drzwi, które umożliwiają im dostęp do Twojego urządzenia bez wykrycia.

Musisz zidentyfikować porty, które chcesz uruchomić na swoim serwerze i ograniczyć je, a następnie zamknąć lub zablokować porty, które nie są używane, aby zapobiec ich ujawnieniu w Internecie.

#3. Nieograniczone przesyłanie plików

Większość serwerów WWW umożliwia przesyłanie zdjęć lub plików pdf. Luka w zabezpieczeniach backdoora pojawia się, gdy nie można ograniczyć plików przesyłanych tylko do zamierzonego typu pliku.

Tworzy to backdoora dla cyberprzestępców, którzy mogą przesłać dowolny kod na serwer sieciowy, aby mogli wrócić w dowolnym momencie i wykonać dowolne polecenie. Najlepszym sposobem naprawienia tej luki jest zweryfikowanie typu pliku, który użytkownik może przesłać, zanim go zaakceptuje.

#4. Zastrzyki poleceń

Innym rodzajem luki, która może prowadzić do ataku wirusa typu backdoor, jest wstrzykiwanie polecenia. W tego typu ataku haker ma na celu wykonanie polecenia na urządzeniu docelowym, wykorzystując podatną na ataki aplikację internetową. Wykrycie tego typu infekcji backdoorem jest trudne, ponieważ nie jest łatwo stwierdzić, kiedy złośliwy użytkownik próbuje zaatakować urządzenie.

Najskuteczniejszym sposobem zapobiegania lukom w zabezpieczeniach związanych z wstrzykiwaniem poleceń jest zastosowanie silnej walidacji danych wejściowych użytkownika, która zapobiega przedostawaniu się do systemu nieprawidłowo sformatowanych danych.

#5. Słabe hasła

Hakerzy mogą łatwo złamać słabe hasła, takie jak data urodzin lub imię pierwszego zwierzaka. Co gorsza, większość ludzi używa jednego hasła do wszystkich swoich kont online, co oznacza, że ​​jeśli hakerzy zdobędą hasło do jednego konta, łatwiej będzie przejąć kontrolę nad wszystkimi innymi kontami.

Słabe lub domyślne hasła na urządzeniach IoT są również łatwym celem dla cyberprzestępców. Jeśli przejmą kontrolę nad, powiedzmy, routerem, mogą znaleźć hasło do Wi-Fi przechowywane na urządzeniu, a od tego momentu atak staje się dość poważny – często prowadzący do ataków DDoS.

Poświęć teraz trochę czasu, aby zaktualizować domyślne hasło routera i WiFi PSK oraz zmienić hasło administratora dla wszystkich urządzeń IoT w sieci.

Więcej sposobów zapobiegania atakom Backdoor

Atak wirusa typu backdoor może pozostać niewykryty przez długi czas, ponieważ jest dość trudny do wykrycia — tak projektują je hakerzy. Mimo to istnieje kilka prostych kroków, które możesz podjąć, aby zabezpieczyć swoje urządzenie przed atakami wirusów typu backdoor.

#1. Użyj antywirusa

Zaawansowane oprogramowanie antywirusowe może pomóc w wykrywaniu i zapobieganiu szerokiej gamie złośliwego oprogramowania, w tym trojanom, hakerom kryptograficznym, oprogramowaniu szpiegowskim i rootkitom często używanym przez cyberprzestępców do wdrażania ataków typu backdoor.

Dobry program antywirusowy obejmuje narzędzia takie jak monitorowanie Wi-Fi, zaawansowana zapora sieciowa, ochrona sieci oraz monitorowanie prywatności mikrofonu i kamery internetowej, aby zapewnić maksymalne bezpieczeństwo w Internecie.

Oznacza to, że oprogramowanie antywirusowe wykryje i wyeliminuje infekcję backdoora, zanim zdoła zainfekować komputer.

#2. Pobierz z ostrożnością

Podczas pobierania oprogramowania, plików lub aplikacji zwróć uwagę na prośbę o pozwolenie na zainstalowanie (bezpłatnych) dodatkowych dołączonych aplikacji. Są to tak zwane PUA (potencjalnie niechciana aplikacja) — wolne oprogramowanie, pliki i aplikacje, które wydają się być legalne, ale nimi nie są. I często są one pakowane z rodzajem złośliwego oprogramowania, w tym wirusami typu backdoor.

Rozważ zainstalowanie oprogramowania zabezpieczającego online z wykrywaniem złośliwego oprogramowania w czasie rzeczywistym i zawsze pobieraj z oficjalnych witryn internetowych i unikaj klikania witryn pobierania (pirackich) stron trzecich.

#3. Użyj zapór sieciowych

Większość oprogramowania antywirusowego jest wyposażona w zaporę, która może pomóc w ochronie przed atakami, takimi jak wirusy typu backdoor.

Zapory są zaprojektowane do monitorowania całego ruchu przychodzącego i wychodzącego w sieci, dzięki czemu mogą filtrować zagrożenia.

Na przykład zapora może stwierdzić, kiedy autoryzowany użytkownik próbuje uzyskać dostęp do Twojej sieci lub urządzenia i uniemożliwi im to. Zapory ogniowe można również ustawić tak, aby blokowały dowolną aplikację na urządzeniu, która próbuje wysłać poufne dane do nieznanej lokalizacji sieciowej.

#4. Użyj menedżera haseł

Menedżer haseł może pomóc w wygenerowaniu i przechowywaniu danych logowania do wszystkich kont, a także w automatycznym logowaniu się do nich.

Menedżerowie haseł używają hasła głównego do szyfrowania bazy danych haseł, dzięki czemu nie musisz za każdym razem wpisywać hasła, adresu e-mail ani nazwy użytkownika. Wszystko, co musisz zrobić, to zapisać swoje hasła w menedżerze haseł, a następnie utworzyć hasło główne.

Logując się na dowolne ze swoich kont, musisz wpisać hasło główne, które automatycznie uzupełni dane. Większość menedżerów haseł ma funkcję, która powiadamia Cię, gdy Twoje dane zostały naruszone, a hasło, którego używasz, zostało znalezione w zbiorze skradzionych danych użytkownika.

#5. Bądź na bieżąco z aktualizacjami/poprawkami zabezpieczeń

Hakerzy wykorzystują znane wady lub słabości urządzenia lub oprogramowania. Te słabości mogą istnieć z powodu braku aktualizacji. Statystyki pokazują, że jedno na trzy naruszenia są spowodowane lukami, które mogły już zostać załatane.

Inne badanie pokazuje, że 34 procent (co trzeci specjalista IT) w Europie zgłosiło, że ich organizacje doznały naruszenia z powodu niezałatanej luki.

Na szczęście twórcy oprogramowania często publikują nowe łatki naprawiające luki w ich oprogramowaniu i zawierają ustawienia automatycznej aktualizacji lub powiadamiają o aktualizacjach.

Włącz automatyczne aktualizacje, ponieważ aktualizacja systemu operacyjnego jest niezbędna, ponieważ backdoory polegają na oszukaniu systemu operacyjnego.

#6. Użyj uwierzytelniania wieloskładnikowego (MFA)

Uwierzytelnianie wieloskładnikowe ma na celu poprawę bezpieczeństwa poprzez zapobieganie nieautoryzowanemu dostępowi.

Wymaga potwierdzenia tożsamości na więcej niż jeden sposób podczas uzyskiwania dostępu do aplikacji, witryny internetowej lub oprogramowania.

MFA wykorzystuje trzy podstawowe elementy, aby potwierdzić Twoją tożsamość:

  • Coś, co znasz tylko Ty, na przykład hasło lub pin
  • Coś, co masz tylko Ty, na przykład token lub smartfon
  • Coś, co należy tylko do Ciebie, na przykład odcisk kciuka, głos lub rysy twarzy

Na przykład, gdy logujesz się na konto za pomocą hasła, możesz otrzymać na telefonie powiadomienie z prośbą o dotknięcie ekranu w celu zatwierdzenia prośby.

Możesz również zostać poproszony o podanie hasła i odcisku palca lub tęczówki oka podczas logowania się na swoje konta.

Ostatnie słowa 👩‍🏫

Po zainstalowaniu na urządzeniu wirusy typu backdoor mogą być trudne do wykrycia, ponieważ pliki są zwykle mocno zaciemnione. Stwarzają też sposoby, aby sprawcy mogli uzyskać dostęp do poufnych informacji i instalować inne formy złośliwego oprogramowania.

Dobrą wiadomością jest to, że istnieją sposoby na zabezpieczenie się przed atakami wirusów typu backdoor.

Na przykład możesz użyć dobrego rozwiązania anty-malware lub monitorować aktywność sieciową pod kątem dziwnych skoków danych wynikających z próby włamania się intruza do Twojego urządzenia za pomocą backdoora. Możesz także użyć zapór ogniowych do blokowania wszystkich nieautoryzowanych połączeń z siecią.