Backdoor

Backdoor — вредоносная программа, а иногда намеренно оставленная лазейка в коде легальной программы, которая предоставляет доступ к устройству для несанкционированных действий. Бэкдор в точности соответствует своему названию (от англ. back door — «черный ход»): скрытно впускает злоумышленника в систему, наделяя правами администратора.

Бэкдоры родственны официальным утилитам для удаленного администрирования, но функциональность их обыкновенно шире. Кроме непосредственного управления процессами на уровне системы и даже Bios, бэкдоры могут воровать персональные данные пользователя, скачивать и отправлять по сети файлы, открывать доступ для вирусов и червей, подключаться к удаленным хостам, превращать компьютер в «зомби», делая его частью ботнета, и все это незаметно.

По происхождению бэкдоры бывают двух типов:

Встроенная программная уязвимость. Пример — история с популярным софтом для управления корпоративными серверами NetSarang. В его коде был обнаружен бэкдор, с помощью которого злоумышленники получали доступ к конфиденциальным данным организаций, использующих NetSarang. Компания-производитель списала это на ошибку разработчиков, быстро закрыв уязвимость. В этом главная проблема с подобными «багами»: почти невозможно доказать, что производитель не добавил его на этапе разработки в корыстных целях.

Утилита-троян. Здесь, как и в истории с любым трояном, пользователь получает вредоносное ПО в виде «бонуса» за скаредность, любопытство и невежество — с торрентов, порноресурсов, в почтовых вложениях, а также встраиваются практически во все электронные устройства нашими друзьями китайцами.

Невредоносные бэкдоры

Разработчики программного обеспечения иногда преднамеренно встраивают в свои приложения бэкдоры как законную точку доступа для удаленного администрирования, диагностики, устранения неполадок или тестирования системы.

Эти преднамеренные бэкдоры могут повысить производительность, улучшить взаимодействие с пользователем и требуются некоторыми поставщиками программного обеспечения. К сожалению, они также могут быть использованы хакерами для получения несанкционированного доступа. Хакеры часто ищут лазейки администратора и те, которые известны только поставщикам программного обеспечения, чтобы взломать системы.

Бэкдоры не всегда являются злом, но они добавляют еще один уровень уязвимости, который хакеры могут использовать для получения доступа к устройству или системе.

Вредоносные бэкдоры

Хакеры также могут устанавливать свои собственные бэкдоры в целевые системы с помощью трояна удаленного доступа или RAT. RAT — это фрагмент вредоносного кода, который включает в себя бэкдор для административного контроля на конкретном устройстве.

RAT проникают в систему, обманом заставляя пользователя загружать их с помощью социальной инженерии и маскируя их под законные файлы . RAT могут маскироваться под вложение электронной почты, отправленное коллегой, ссылку на социальную сеть в профиле друга или бесплатное приложение для загрузки. После установки RAT хакеры могут использовать бэкдор в любое время, когда им заблагорассудится, чтобы вмешаться в ваше устройство или систему.

Что происходит, когда хакеры получают доступ через бэкдоры?

  • Устанавливают еще более опасную вредоносную программу на все устройства в вашей сети
  • Получают удаленное управление устройством
  • Крадут конфиденциальные данные
  • Выполняют DDoS - атаки на другие устройства через Интернет
  • Изменяют настройки устройства, включая пароли и учетные данные пользователя
  • Выключают, перезагружают или даже «блокируют» ваше устройство

Как защититься от бэкдоров?

К сожалению, бэкдор-атаки крайне сложно обнаружить. Многие пользователи не знают, что на их устройствах или в их системах существуют бэкдоры. На самом деле, может пройти длительный период времени (недели, месяцы или даже годы), прежде чем злоумышленники начнут настоящую атаку через черный ход.

Что такое реверс-инжиниринг?

Реверс - инжиниринг кода (обратная разработка кода) представляет собой процесс изучения готовой программы специальными методами. К обратной разработке относится декомпилирование и дизассемблирование исполняемых файлов и библиотек, а также анализ данных, получаемых и передаваемых системой. Реверс-инжиниринг применяется для изучения работы вредоносных программ и создания средств их нейтрализации.


Вы всегда можете обратиться за подробной информацией на сайте