Gefahrvolle Cyberattacken wurden von einer Gruppe von Hackern veröffentlicht, die als The Shadow Brokers bekannt sind. Diese Exploits sperren Ihre Daten für immer – kein Lösegeld, keine Rückgabe.
Aber das ist nicht alles, was sie tun – sie hinterlassen auch einen Parasiten, der es ihnen ermöglicht, in Ihrem Computer „herumzuhängen“, andere zu infizieren und durch eine Backdoor wieder einzudringen.
Was wirklich beängstigend ist, ist die Tatsache, dass diese Angriffe die traditionellen Sicherheitsmaßnahmen der nächsten Generation umgehen. In 99 Prozent der Fälle fanden Sicherheitsforscher heraus, dass diese Bedrohungen Sicherheitstools umgehen.
EternalBlue (der schlimmste jemals aufgezeichnete Ransomware-Angriff): Im Februar 2018 wurde EternalBlue auf alle Windows-Betriebssysteme portiert. Durch das Ausnutzen einer Schwachstelle in Microsofts Server Message Block (SMB)-Protokoll ermöglichte EternalBlue dem gefährlichen Ransomware-Virus WannaCry, sich zu verbreiten und 230.000 Computer zu infizieren.
EternalChampion und EternalRomance sind zwei weitere Exploits, die zur gleichen Zeit wie EternalBlue gemeldet wurden.
Und dann gibt es noch EternalRocks, auch bekannt als MicroBotMassiveNet, der ein Computerwurm ist, der Microsoft Windows infiziert. Er nutzt sieben Exploits, die von der NSA entwickelt und unwissentlich an Hacker weitergegeben wurden. Zum Vergleich: Das Ransomware-Programm WannaCry verwendet nur zwei NSA-Exploits. Experten sagen uns, dass EternalRocks viel gefährlicher ist.
EternalRocks installiert das anonyme Netzwerk Tor, um Internetaktivitäten zu verschleiern. Der Server lädt EternalRocks dann auf die Computer herunter. Um nicht entdeckt zu werden, nennt es sich WannaCry. Aber im Gegensatz zu WannaCry gibt es keinen Kill Switch.
EternalBlue und diese anderen Exploits verwenden ein Backdoor-Implantat-Tool, um Ihre Systeme zu infizieren. Außerdem ist EternalRocks ein sich selbst replizierender Wurm und lässt die Hintertür über DoublePulsar offen, sodass andere Hacker Malware auf Ihren Computer laden können.
Backdoors setzen Sie einer Vielzahl von Cyber-Bedrohungen aus.
Eine Backdoor ist ein Port oder eine bösartige Anwendung, die Zugriff auf einen Server oder ein Netzwerk bietet. Sie ermöglicht Hackern einen unberechtigten Fernzugriff auf Ihr Netzwerk, indem sie Sicherheitsverfahren und Authentifizierung ausnutzt. Backdoors können von Cyberkriminellen genutzt werden, um Fernzugriff auf Ihre Computer zu erhalten.
Backdoors arbeiten im Hintergrund und sind versteckt. Sie ähneln anderen Malware-Viren und sind daher schwer zu erkennen.
Eine Backdoor ist eine der gefährlichsten Arten von Computerparasiten. Sie gibt einem Kriminellen die Möglichkeit, alle möglichen Aktionen auf Ihrem Computer durchzuführen.
Der Angreifer kann:
- Ausspähen, was Sie tun,
- Übernehmen Sie Ihre Dateien als Benutzer,
- Installieren Sie zusätzliche Software oder bösartige Bedrohungen,
- Kontrollieren Sie das gesamte PC-System Ihres Unternehmens,
- Tastatureingaben protokollieren und Screenshots erstellen,
- Dateien infizieren,
- Daten verschlüsseln und
- andere Rechner im Netzwerk angreifen.
Außerdem kann der Parasit selbstständig arbeiten und tun, was der Hacker will.
Eine Backdoor ermöglicht dem Hacker nicht nur den Zugriff auf Ihren Computer und Ihr Netzwerk, sondern lässt ihn auch immer wieder in Ihr System eindringen.
Backdoors sind für Systemadministratoren kompliziert zu handhaben. In den meisten Fällen ist es sehr schwierig, herauszufinden, wer den Parasiten kontrolliert. In der Tat sind alle Backdoors wirklich schwer zu erkennen.
Bevor sie herausfinden können, wie schwer es sein wird, den Zugang des Hackers zu blockieren, müssen Systemadministratoren herausfinden, welche Methoden die Hacker verwenden werden. Es gibt inzwischen so viele Exploits, dass dies eine sehr schwierige, wenn nicht gar unmögliche Aufgabe ist.
Außerdem können einige dieser Hintertüren aufgrund ihrer Bauweise nicht entdeckt werden.
Selbst wenn Ihr Administrator die Passwörter ändert, wenn ein Angriff entdeckt wird, können Hintertürprogramme so programmiert werden, dass der Hacker wiederholt Zugriff auf Ihr System erhält.
Sie tun dies über Computer in Ihrem IT-System, die sich nicht sehr oft am Netzwerk anmelden. Weil es so aussieht, als würde niemand den Rechner benutzen, erkennt Ihr Systemadministrator nicht, dass ein Hacker ihn tatsächlich benutzt.
Es gibt eine andere Art von Backdoor-Utility, das den Hacker innerhalb eines kurzen Zeitraums wieder ins Netzwerk zurückkehren lässt. Auf diese Weise müssen sie keine Sicherheitslücke finden, die sie ausnutzen können, um sich Zugang zu verschaffen. Wenn Ihr Systemadministrator sie jedoch entdeckt, werden sie sich einfach die Zeit nehmen, um nach einer anderen Schwachstelle zu suchen. Wie Sie sehen können, kann dies ein ständiger Kampf sein.
Das Knacken von Passwörtern ist die am häufigsten verwendete Methode des Backdoor-Hackings, um die Netzwerksicherheit zu durchbrechen.
Der Hacker spürt Ihre Konten auf, die schwache Passwörter verwenden. Das sind Konten, die nicht oft benutzt werden. Der Hacker schafft einen Zugangspunkt, indem er das Passwort ändert. Wenn der Systemadministrator nach den anfälligen Konten mit schwachen Passwörtern sucht, sind die bereits geänderten Passwörter nicht sichtbar.
Backdoors können die Geschwindigkeit Ihrer Internetverbindung und die Systemleistung beeinträchtigen. Sie verhindern, dass Sie sie entfernen können, indem sie sich in Dateien verstecken. Außerdem gibt es keine Deinstallationsfunktionen, um sie zu löschen.
Es gibt 5 Möglichkeiten, wie Backdoor-Bedrohungen eindringen können:
- Sie können sie versehentlich auf Ihren Computern installieren. Manchmal sind sie an Phishing-E-Mails oder Filesharing-Programme angehängt. Sie sehen sicher aus und können Sie dazu verleiten, sie zu öffnen und auszuführen.
- Sie werden durch Viren wie Spyware oder Trojaner ohne Ihr Wissen installiert. Dann infizieren sie jedes Profil derjenigen, die diesen kompromittierten Computer verwenden.
- Sie können manuell von böswilligen Insidern installiert werden, die berechtigt sind, Software auf Ihren Computern zu installieren. Dann können sich die Backdoors verbreiten, indem sie entfernte Systeme mit Sicherheitslücken ausnutzen.
- Einige Backdoors kommen mit Anwendungen, auch mit legitimen. Sobald sich der Hacker Zugang zu einem Computer und der darauf installierten Software verschafft, hat er die Berechtigung, die Kontrolle zu übernehmen und die Software zu infizieren.
- Backdoors können einen Computer infizieren, indem sie Software-Schwachstellen ausnutzen. Sie funktionieren genau wie Computerwürmer und verbreiten sich automatisch, ohne dass Sie es merken. Sie werden nicht durch Warnungen, Einrichtungsassistenten oder Dialogfelder gewarnt, wenn dies geschieht.
Was können Sie tun, um Ihr Unternehmen vor Backdoor-Bedrohungen zu schützen?
Backdoor-Parasiten sind extrem gefährlich und müssen vom System entfernt werden. Wenden Sie sich unbedingt an Ihren Anbieter von Technologielösungen, damit dieser folgende Maßnahmen ergreifen kann:
- Sperren Sie den externen Zugriff auf alle Server Message Block-Ports im öffentlichen Internet.
- Patchen Sie alle Server Message Block-Schwachstellen.
- Blockieren Sie den Zugriff auf C&C-Server (ubgdgno5eswkhmpy.onion) und
- Installieren Sie ein DoublePulsar-Erkennungsskript.
- Stellen Sie sicher, dass Sie ein aktuelles Analysetool verwenden, um nach Insider-Bedrohungen zu suchen.
- Überwachen Sie Ihr System auf neu hinzugefügte geplante Aufgaben.
Kontaktieren Sie unsere Cybersecurity-Experten. Wir können „Ihre Hintertüren schließen“
]]>