Бэкдор что это такое
Что такое бэкдоры и как это удалить
— Обновлено 2016-11-08 | Тип: Бэкдоры
Количество вирусов в нашей БД:
978
Бэкдор является вредоносной программой, которая используется злоумышленниками для получения несанкционированного удаленного доступа к компьютерной системе, за счет уязвимости в системе безопасности. Бэкдор работает в фоновом режиме и скрывается от пользователя. Он очень похож на другие вредоносные вирусы, и поэтому его довольно трудно обнаружить. Бэкдор это один из самых опасных типов паразитов, так как он дает хакерам возможность выполнять любые возможные действия на зараженном компьютере. Злоумышленник может использовать бэкдора, чтобы следить за пользователем, управлять его файлами, устанавливать дополнительное программное обеспечение или опасные угрозы, контролировать всю систему ПК и атаковать другие хосты. Часто бэкдор имеет дополнительные, разрушительные возможности, такие как выполнение скриншотов, заражение и шифрование файлов. Такой паразит представляет собой сочетание различных, секретных и безопасных угроз, которые работают сами по себе и вообще не требуют управления.
Большинство бэкдоров это вредоносные программы, которые должны каким-то образом проникнуть в компьютер. Тем не менее, некоторые паразиты не требуют установки, так как их части уже интегрированы в программное обеспечение, которое работает на удаленном хосте. Программисты иногда оставляют такие бэкдоры в своем программном продукте для диагностики и устранения неполадок. Но на самом деле, хакеры используют их только для того, чтобы взломать систему.
Вообще говоря, бэкдоры являются специфическими троянами, вирусами, кейлоггерами, шпионами и средствами удаленного администрирования. Они работают таким же образом, как это делают упомянутые вирусные приложения. Тем не менее, их функции и нагрузки являются более сложными и опасными, поэтому, они сгруппированы в одну особою категорию.
Как распространяются бэкдоры?
Бэкдоры не способны распространяться и заражать систему без ведома пользователя. Большинство таких паразитов нужно устанавливать вручную в связке с другим программным обеспечением. Существуют четыре основных способа, как эти угрозы попадают в систему.
Широкое распространение бэкдоров в основном заражает компьютеры на операционной системе Microsoft Windows. Тем не менее, множество менее распространенных паразитов предназначены для работы в разных сферах, например для операционной системы Mac и других.
Какие риски могут быть инициированы этой компьютерной инфекцией?
Бэкдор позволяет хакерам работать с зараженным компьютером, как со своим собственным ПК и использовать его для различных, злонамеренных целей или даже преступной деятельности. В большинстве случаев действительно трудно выяснить, кто контролирует паразита. На самом деле, бэкдоры очень трудно обнаружить. Они могут нарушить конфиденциальность пользователя в течение нескольких месяцев и даже лет, пока юзер их не заметит. Злоумышленник может использовать лазейку, чтобы узнать все о пользователе, получить и раскрыть бесценную информацию, такую как пароли, логины, номера кредитных карт, точные реквизиты банковского счета, ценные личные документы, контакты, интересы, привычки просмотров веб-страниц и многое другое. Бэкдоры могут быть использованы в разрушительных целях. Если хакер не смог получить какую-то ценную и полезную информацию с зараженного компьютера, или уже украл ее, в конечном итоге, он может разрушить всю систему для того, чтобы уничтожить свои следы. Это значит, что все жесткие диски будут отформатированы и все файлы на них будут безвозвратно удалены.
Когда бэкдор находит путь к системе, он вызывает такие действия:
Каковы наиболее известные примеры бэкдоров?
Есть много различных бэкдоров. Следующие примеры иллюстрируют насколько функциональными и чрезвычайно опасными могут быть эти паразиты.
FinSpy это бэкдор, который позволяет удаленному злоумышленнику загрузить и запустить любой файл из интернета. Паразит уменьшает общую безопасность системы путем изменения дефолтных параметров Windows firewall и инициирует другие системные изменения. FinSpy полагается на файлы, которые используют случайные имена, поэтому довольно трудно обнаружить его лазейку, и удалить его из системы. Бэкдор запускается автоматически при каждом запуске Windows, и его можно остановить только с помощью обновленного антишпионского программного обеспечения.
Tixanbot это чрезвычайно опасный бэкдор, который дает хакеру полный доступ к зараженному компьютеру. Злоумышленник может управлять всей системой и файлами, загружать и устанавливать произвольные приложения, обновлять бэкдора, изменять настройки домашней страницы Internet Explorer, атаковать удаленные хосты и получать системную информацию. Tixanbot завершает работу и процессы основных служб системы и программ безопасности, закрывает активные смывки шпионских программ и удаляет записи реестра, связанные с firewalls, антивирусным и антишпионским программным обеспечение для того, чтобы предотвратить их запуск при старте Windows. Паразит также блокирует доступ к авторитетным, связанным с безопасностью веб-ресурсам. Tixanbot может распространяться, он отправляет сообщения с определенными ссылками на все контакты MSN. Нажав на такую загрузочную ссылку – бэкдор устанавливается.
Briba это бэкдор, который дает хакеру удаленный и несанкционированный доступ к зараженной компьютерной системе. Этот паразит запускает скрытый FTP сервер, который может быть использован для загрузки, обновления или запуска вредного программного обеспечения. Действия Briba могут привести к заметной нестабильности, сбоя работы компьютера и нарушения конфиденциальности.
Удаление бэкдора из системы
Backdoor
Вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником пораженным компьютером. По своей функциональности бэкдоры во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.
Эти вредоносные программы позволяют делать с компьютером всё, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д.
Представители этого типа вредоносных программ очень часто используются для объединения компьютеров-жертв в так называемые «ботнеты», централизованно управляемые злоумышленниками в злонамеренных целях.
Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают сетевые черви. Отличает такие бэкдоры от червей то, что они распространяются по сети не самопроизвольно (как сетевые черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.
Поиск
Продукты для дома
Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.
Бесплатные утилиты
Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.
О компании
Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель – сделать цифровой мир безопасным для всех.
Пробные версии
Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.
Связаться с нами
Наша главная цель – обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.
Знай своего врага: создаём Node.js-бэкдор
Бэкдор в собственном коде, который может незаметно взаимодействовать с операционной системой, это один из самых страшных кошмаров любого разработчика. В настоящий момент в npm имеется более 1.2 миллиона общедоступных пакетов. За последние три года зависимости проектов превратились в идеальную цель для киберпреступников. Экосистема npm может оказаться на удивление хрупкой в том случае, если сообщество разработчиков не обратит пристальное внимание на безопасность. В качестве доказательств этой мысли достаточно вспомнить о тайпсквоттинге и об инциденте с npm-пакетом event-stream.
Автор статьи, перевод которой мы сегодня публикуем, хочет, в образовательных целях, рассказать о том, как создавать бэкдоры для платформы Node.js.
Что такое бэкдор?
Вот какое определение понятия «бэкдор» («backdoor») даётся на ресурсе Malwarebytes: «В сфере кибербезопасности бэкдором называют любой метод, пользуясь которым авторизованные и неавторизованные пользователи могут обойти обычные меры безопасности и получить высокоуровневый доступ (root-права) к компьютерной системе, сети, приложению. После получения подобного доступа к системе киберпреступники могут использовать бэкдор для кражи персональных и финансовых данных, установки дополнительных вредоносных программ, взлома устройств».
Бэкдор состоит из двух основных частей:
Для того чтобы создать упрощённый вариант программы, реализующей вышеописанную атаку, мы будем, для выполнения кода, использовать стандартный модуль child_process. Для организации связи с бэкдором задействуем HTTP-сервер. Я посоветовал бы использовать в данном случае фреймворк Express, известный своими огромными возможностями, но то, о чём пойдёт речь, можно реализовать и с использованием любых других подходящих инструментов.
Зачем нам child_process?
Выполнение процесса и его взаимосвязь со стандартными потоками ввода, вывода и ошибок, играющих роль входных и выходных потоков для запущенного системного процесса
Как объединить функцию exec с HTTP-сервером?
Я разработал простой, невинно выглядящий пакет промежуточного слоя browser-redirect, предназначенный для Express-приложений. Он перенаправляет пользователей, работающих не в Chrome, на browsehappy.com. Вредоносный код я включу в этот пакет.
Код пакета будет примерно таким:
Жертве достаточно установить пакет и воспользоваться им в Express-приложении так же, как пользуются любым пакетом промежуточного слоя:
Вредоносный код
Реализация вредоносного кода весьма проста:
Как работает наш бэкдор? Для ответа на этот вопрос нужно учесть следующее:
Способы распространения бэкдора
Теперь, когда код бэкдора готов, нужно подумать о том, как распространять вредоносный пакет.
Первый шаг — публикация пакета. Я опубликовал пакет browser-redirect@1.0.2 в npm. Но если взглянуть на GitHub-репозиторий проекта, то вредоносного кода там не будет. Убедитесь в этом сами — взгляните на ветку проекта master и на релиз 1.0.2. Это возможно благодаря тому, что npm не сверяет код публикуемых пакетов с кодом, опубликованным в некоей системе, предназначенной для работы с исходным кодом.
Хотя пакет и опубликован в npm, его шансы на распространение пока очень низки, так как потенциальным жертвам ещё нужно найти его и установить.
Ещё один способ распространения пакета заключается в добавлении вредоносного модуля в качестве зависимости для других пакетов. Если у злоумышленника есть доступ к учётной записи с правами публикации какого-нибудь важного пакета, он может опубликовать новую версию такого пакета. В состав зависимостей новой версии пакета будет входить и бэкдор. В результате речь идёт о прямом включении вредоносного пакета в состав зависимостей популярного проекта (взгляните на анализ инцидента, произошедшего с event-stream). В качестве альтернативы злоумышленник может попытаться сделать PR в некий проект, внеся в lock-файл соответствующие изменения. Почитать об этом можно здесь.
Ещё один важный фактор, который нужно принимать во внимание, это наличие у атакующего доступа к учётным данным (имени пользователя и паролю) кого-то, кто занимается поддержкой некоего популярного проекта. Если у злоумышленника такие данные есть, он легко может выпустить новую версию пакета — так же, как это случилось с eslint.
Но если даже тот, кто занимается поддержкой проекта, использует для его публикации двухфакторную аутентификацию, он всё равно рискует. А когда для развёртывания новых версий проекта используется система непрерывной интеграции, то двухфакторную аутентификацию нужно выключать. В результате, если атакующий может украсть рабочий npm-токен для системы непрерывной интеграции (например, из логов, случайно попавших в общий доступ, из утечек данных, и из прочих подобных источников), то у него появляется возможность развёртывания новых релизов, содержащих вредоносный код.
Обратите внимание на то, что выпущен новый API (находящийся пока в статусе private beta), который позволяет узнать о том, был ли пакет опубликован с использованием IP-адреса сети TOR, и о том, была ли при публикации использована двухфакторная аутентификация.
Более того, злоумышленники могут настроить вредоносный код так, чтобы он запускался бы в виде скрипта, выполняемого перед установкой или после установки любого npm-пакета. Существуют стандартные хуки жизненного цикла npm-пакетов, которые позволяют выполнять код на компьютере пользователя в определённое время. Например, система для организации тестирования проектов в браузере, Puppeteer, использует эти хуки для установки Chromium в хост-системе.
Райан Даль уже говорил об этих уязвимостях на JSConf EU 2018. Платформа Node.js нуждается в более высоком уровне защиты для предотвращения этого и других векторов атак.
Вот некоторые выводы, сделанные по результатам исследования безопасности опенсорсного ПО:
Итоги: как защититься от бэкдоров?
Контролировать зависимости не всегда легко, но в этом деле вам могут помочь несколько советов:
Бэкдоры (backdoors)
Бэкдорами (backdoors) называют одну из разновидностей вредоносных программ, а также утилиты скрытого доступа к компьютеру, специально созданные разработчиками какого-либо программного обеспечения для выполнения несанкционированных или недокументированных действий. Термин произошел от англоязычного словосочетания back door, которое переводится как «задняя дверь» или «черный ход». С точки зрения традиций русской орфографии уместнее писать «бекдор» (так же, как «хеш» или «тег» вместо «хэш», «тэг»), но такой вариант пока не приобрел большого распространения.
Получив доступ к системе, злоумышленник устанавливает бэкдоры для повторного или резервного подключения к ней с целью реализации задуманного.
Бэкдоры выполняют две основные функции: оперативное получение доступа к данным и удаленное управление компьютером. Их умения обширны. Backdoor позволяет злоумышленнику делать на компьютере жертвы то же, что и владелец, только удаленно. Например, появляется возможность копировать или загружать файлы, внедрять вредоносные и нежелательные программы, считывать личные данные, перезагружать компьютер, делать скриншоты и т.д. Бэкдоры помогают преступникам взламывать сети, проводить атаки с зараженного компьютера.
Бэкдор трудно обнаружить в системе, он может никак не проявлять себя, поэтому пользователь часто не догадывается о его присутствии. Впрочем, даже если бэкдор удастся выявить, пользователь не сможет определить, кто его внедрил и какая информация похищена. При обнаружении «тайного хода» в легитимной программе разработчик может скрыть свои намерения, легко выдав его за случайную ошибку.
Бэкдоры (backdoors) имеют много общего со средствами удаленного администрирования и троянскими программами. Они работают по схожему принципу, но имеют более опасные и сложные нагрузки. Из-за этого их и выделили в отдельную категорию.
Классификация бэкдоров
Бэкдоры можно классифицировать по месту встраивания. С этой точки зрения они бывают программными и аппаратными.
Вредоносные объекты аппаратного типа, называемые также аппаратными имплантами, могут быть внедрены непосредственными изготовителями оборудования на одном из производственных этапов. Такие бэкдоры не исчезают при замене или обновлении ПО, не обнаруживаются при сканировании кода, при проверке антивирусной программой.
Бэкдоры программного типа могут также попасть в систему от компании-изготовителя (программные импланты), но чаще это происходит при прямом участии пользователя. Владелец ПК может неосознанно установить их из прикрепленного к письму файла или вместе с загружаемыми данными из файлообменника. Угрозу маскируют с помощью внушающих доверие названий и текстов, которые побуждают жертву открыть и запустить зараженный объект. Кроме того, программные бэкдоры могут быть установлены в компьютер вручную или другими вредоносными программами, опять же незаметно для владельца устройства.
Существуют бэкдоры, интегрированные в определенные программы и приложения. Файл связывается с компьютерным устройством через инсталляцию такого приложения и получает мгновенный доступ к системе либо контролирует эту программу. Часть бэкдоров проникает в вычислительные машины, используя уязвимости. Подобно червям, эти вредоносные образцы тайно распространяются по всей информационной системе; при этом нет ни предупреждений, ни диалоговых окон, вызывающих подозрение пользователя.
Попав в систему, бэкдоры передают злоумышленнику желаемые данные, а также предоставляют возможность управлять машиной. Такое взаимодействие может происходить тремя способами:
Если говорить о функциональности, то с этой точки зрения бэкдоры весьма разнообразны. Например, FinSpy помогает киберпреступнику загружать и запускать любые файлы, взятые из интернета. Программа Tixanbot дает злоумышленнику полный доступ к машине, разрешая осуществлять любые операции. Бэкдор Briba нарушает стабильность работы и конфиденциальность системы, создает точку скрытого удаленного доступа, который можно применять для внедрения других вредоносных программ.
Объект воздействия
Объекты внедрения бэкдоров — такие же, как и у других вредоносных программ. Злоумышленникам интересны компьютеры рядовых пользователей, коммерческих структур, государственных учреждений, предприятий и т.п. Бэкдоры (backdoors) трудно обнаруживаются, они могут присутствовать в системе месяцы и годы, позволяя наблюдать за пользователем, красть его данные, выполнять с его компьютера преступные действия, воровать конфиденциальные сведения, загружать и распространять спам и вредоносные программы.
Получив доступ к системе, злоумышленник может полностью изучить личность пользователя и использовать эту информацию в корыстных или преступных целях. С компьютеров могут быть похищены секретные документы, ноу-хау, объекты коммерческой тайны, которые будут использованы для выгоды другой (своей) компании или для продажи. Такая же ситуация складывается с базами данных, банковскими счетами, телефонами, электронными адресами и прочей полезной и ликвидной на черном рынке информацией.
Бэкдоры страшны и своей разрушительной силой. После выполнения задачи или в случае, когда не получилось извлечь что-то ценное из компьютера жертвы, киберпреступник может удалить все файлы, полностью отформатировать жесткие диски.
Источник угрозы
Откуда может прийти угроза? Бэкдор должен каким-то способом попасть на целевую машину. Как говорилось выше, в ряде случаев он загружается владельцем компьютера вместе с каким-либо файлом. Некоторые вредоносные объекты могут быть интегрированными в программу или приложение, проникать в систему при их установке и активироваться при запуске.
От кого может исходить угроза? От лиц, имеющих непосредственный доступ к компьютеру. Возможны и неосторожные действия, ведущие к заражению, и преднамеренное внедрение вредоносной программы. Также источником угрозы являются хулиганы, запускающие бэкдоры с целью развлечения, мошенники, желающие получить персональные данные, и другие типы злоумышленников.
Случается, что программисты специально оставляют бэкдоры в ПО для осуществления диагностики и последующего устранения недочетов. Но в большинстве случаев «лазейку» в компьютерную систему ищут киберпреступники, имея конкретные цели, ведущие к собственной выгоде или материальному обогащению.
Анализ риска
Практически все компьютеры могут стать жертвой киберпреступников. С каждым днем появляются новые бэкдоры, позволяющие злоумышленникам контролировать систему, нарушать ее работу, управлять разными процессами. Например, в 2017 году была обнаружена новая угроза под названием Proton. Этот инструмент может дать преступнику контроль над вычислительной машиной в полном объеме, позволит выполнять ряд других операций, о которых подробнее говорится в статье «Новый вредонос под macOS использует уязвимость нулевого дня».
Защитить свой компьютер от проникновения вредоносных объектов можно, если использовать сетевой экран, анализировать подозрительную активность, проводить аудит системы. Необходимо обновлять операционную систему и ПО, пользоваться антивирусными программами от известных разработчиков, проверять компьютер на вирусы дополнительными утилитами.
Бэкдор
Вредоносная программа для получения доступа к рабочей станции, серверу, устройству или сети путем обхода аутентификации, а также других стандартных методов и технологий безопасности.
Бэкдор
Вредоносная программа для получения доступа к рабочей станции, серверу, устройству или сети путем обхода аутентификации, а также других стандартных методов и технологий безопасности.
Что такое бэкдор?
Угроза предоставляет злоумышленникам возможность несанкционированно и дистанционно управлять зараженным устройством жертвы. Иногда разработчики создают их для обхода аутентификации или как дополнительный способ доступа.
Они могут быть доступны каждому, кто знает об их существовании или случайно их находит. Существует и другой вид, доступ к которому есть только у злоумышленника или разработчика.
Как работает бэкдор?
Чаще всего это вредоносное программное обеспечение проникает на устройство жертвы во время загрузки пользователем файлов. Некоторые виды угроз могут быть интегрированы в программу или приложение, в таком случае проникают в систему при установке и активируются после запуска.
Узнать больше
Кроме этого, во время выполнения атаки злоумышленники часто сочетают различные виды угроз, поэтому бэкдор может стать частью трояна, шпионских программ и программ-вымогателей.
Также существует множество примеров, когда бэкдоры попадали на устройства пользователей, используя уязвимости программного обеспечения.
Известные примеры
Одними из самых известных атак с использованием бэкдоров были атаки, которые осуществляла группа киберпреступников TeleBots. Злоумышленники стали известными благодаря глобальному распространению NotPetya — угрозы, которая повлекла убытки в размере миллиардов долларов США.
Узнать больше
Win32/Industroyer — одна из самых известных угроз, которую создала группа. Основным компонентом этого вредоносного ПО, предназначенного для подрыва важных промышленных процессов, был бэкдор. Он использовался киберпреступниками для управления атакой и мог устанавливать и контролировать другие компоненты. Также он подключался к удаленному серверу для получения команд и предоставления информации злоумышленникам.
В апреле 2018 года специалисты ESET обнаружили другой бэкдор группы TeleBots — Exaramel. Код цикла команд и реализаций некоторых из них очень похож с теми, что использовались в угрозе Industroyer.