Articles

Is Your Backdoor Open? You’ll “WannaCry” When the Hackers Get In

Posted on

Dangerous cyberattacks have been released by a group of hackers known as The Shadow Brokers. Deze exploits zullen uw gegevens voorgoed vergrendelen – geen losgeld, geen teruggave.

encryptie-backdoor

encryptie-backdoor

Maar dit is niet het enige wat ze doen – ze laten ook een parasiet achter waarmee ze in uw computer kunnen “rondhangen”, anderen kunnen infecteren en via een achterdeur weer binnen kunnen komen.

Wat echt beangstigend is, is dat deze aanvallen voorbij traditionele next-generation beveiligingsmaatregelen komen. In 99 procent van de gevallen ontdekten beveiligingsonderzoekers dat deze bedreigingen beveiligingstools omzeilden.

EternalBlue (de ergste ooit geregistreerde ransomware-aanval): In februari 2018 werd EternalBlue geport naar alle Windows-besturingssystemen. Door misbruik te maken van een kwetsbaarheid in Microsofts Server Message Block (SMB)-protocol, zorgde EternalBlue ervoor dat het gevaarlijke ransomwarevirus WannaCry zich kon verspreiden en 230.000 computers infecteerde.

EternalChampion en EternalRomance zijn twee andere exploits die tegelijkertijd met EternalBlue werden gemeld.

En dan is er nog EternalRocks, ook bekend als MicroBotMassiveNet, dat een computerworm is die Microsoft Windows infecteert. Hij maakt gebruik van zeven exploits die door de NSA zijn ontwikkeld en onbewust naar hackers zijn gelekt. Ter vergelijking: het WannaCry ransomware programma gebruikt slechts twee NSA exploits. Experts vertellen ons dat EternalRocks veel gevaarlijker is.

EternalRocks installeert het anonieme Tor-netwerk om internetactiviteiten te verbergen. De server downloadt vervolgens EternalRocks naar uw computers. Om detectie te voorkomen, noemt het zichzelf WannaCry. Maar in tegenstelling tot WannaCry is er geen kill switch.

EternalBlue en deze andere exploits gebruiken een backdoor implantaat om uw systemen te infecteren. Plus, EternalRocks is een zichzelf replicerende worm en laat de achterdeur open via DoublePulsar, zodat andere hackers malware op uw computer kunnen laden.

Backdoors stellen u bloot aan een veelheid van cyberdreigingen.

Een backdoor is een poort of kwaadaardige toepassing die toegang biedt tot een server of netwerk. Het biedt hackers ongeautoriseerde toegang op afstand tot uw netwerk door misbruik te maken van beveiligingsprocedures en authenticatie. Backdoors kunnen worden gebruikt door cybercriminelen om op afstand toegang te krijgen tot uw computers.

Backdoors werken op de achtergrond en zijn verborgen. Ze lijken veel op andere malware-virussen en zijn daarom moeilijk te detecteren.

Een backdoor is een van de gevaarlijkste soorten computerparasieten. Het geeft een crimineel de mogelijkheid om alle mogelijke acties op uw computer uit te voeren.

De aanvaller kan:

  • Spioneren over wat je doet,
  • Je bestanden een gebruiker overnemen,
  • Extra software of kwaadaardige bedreigingen installeren,
  • Het hele pc-systeem van je organisaties controleren,
  • Toetsaanslagen loggen en screenshots vastleggen,
  • Bestanden infecteren,
  • Gegevens versleutelen, en
  • Andere hosts op uw netwerk aanvallen.

Bovendien kan de parasiet automatisch op eigen houtje werken en doen wat de hacker wil.

Een backdoor geeft de hacker niet alleen toegang tot uw computer en netwerk, maar laat hem ook steeds weer terugkomen om uw systeem binnen te dringen.

Backdoors zijn ingewikkeld voor systeembeheerders om mee om te gaan. In de meeste gevallen is het erg moeilijk om erachter te komen wie de parasiet controleert. In feite zijn alle backdoors moeilijk te detecteren.

Voordat systeembeheerders kunnen achterhalen hoe moeilijk het is om de toegang van hackers te blokkeren, moeten ze eerst achterhalen welke methodes hackers zullen gebruiken. Er zijn tegenwoordig zoveel exploits dat dit een zeer moeilijke, zo niet onmogelijke taak is.

Bovendien kunnen sommige van deze backdoors niet worden gedetecteerd vanwege de manier waarop ze zijn ontworpen.

Zelfs als uw admin wachtwoorden wijzigt wanneer een aanval wordt ontdekt, kunnen backdoor utilities worden geprogrammeerd om de hacker herhaaldelijk toegang tot uw systeem te geven.

Ze doen dit via computers op uw IT-systeem die niet vaak op het netwerk inloggen. Omdat het lijkt alsof niemand de machine gebruikt, merkt uw systeembeheerder niet dat een hacker hem daadwerkelijk gebruikt.

Er is nog een ander soort achterdeurtje dat de hacker binnen korte tijd laat terugkeren op het netwerk. Op die manier hoeven ze geen kwetsbaarheid te vinden om uit te buiten om toegang te krijgen. Maar als je systeembeheerder ze toch ontdekt, zullen ze gewoon de tijd nemen om een andere kwetsbaarheid te zoeken. Zoals u ziet, kan dit een voortdurende strijd zijn.

Het kraken van wachtwoorden is de meest gebruikte methode om via een achterdeur de netwerkbeveiliging te kraken.

De hacker lokaliseert uw accounts die zwakke wachtwoorden gebruiken. Dit zijn accounts die niet vaak worden gebruikt. De hacker creëert een toegangspunt door het wachtwoord te wijzigen. Wanneer de systeembeheerder zoekt naar de kwetsbare accounts, die met zwakke wachtwoorden, zullen de wachtwoorden die al zijn gewijzigd niet zichtbaar zijn.

Backdoors kunnen de snelheid van uw internetverbinding en de systeemprestaties verslechteren. Ze voorkomen dat u ze verwijdert door zich te verbergen in bestanden. Bovendien zijn er geen verwijderingsfuncties om ze te verwijderen.

Er zijn 5 manieren waarop backdoor bedreigingen binnen kunnen komen:

  1. U kunt ze per ongeluk op uw computers installeren. Soms zitten ze in phishing-e-mails of programma’s voor het delen van bestanden. Ze zien er veilig uit en kunnen je verleiden ze te openen en uit te voeren.
  2. Ze worden geïnstalleerd door virussen zoals spyware of Trojaanse paarden zonder dat je het weet. Vervolgens infecteren ze elk profiel voor degenen die die gecompromitteerde computer gebruiken.
  3. Ze kunnen handmatig worden geïnstalleerd door kwaadwillende insiders die gemachtigd zijn om software op uw computers te installeren. Vervolgens kunnen de backdoors zich verspreiden door systemen op afstand met beveiligingslekken uit te buiten.
  4. Sommige backdoors komen met toepassingen, waaronder legitieme. Zodra de hacker toegang krijgt tot een computer en tot de software die erop is geïnstalleerd, hebben ze de bevoegdheid om de controle over te nemen en de software te infecteren.
  5. Backdoors kunnen een computer infecteren door kwetsbaarheden in de software te misbruiken. Ze werken net als computerwormen en verspreiden zich automatisch zonder dat u het weet. U wordt niet gewaarschuwd door waarschuwingen, installatiewizards of dialoogvensters wanneer dit gebeurt.

Wat kunt u doen om uw bedrijf tegen backdoor bedreigingen te beschermen?

Backdoor parasieten zijn uiterst gevaarlijk en moeten van het systeem worden verwijderd. Het is essentieel dat u contact opneemt met uw leverancier van technologieoplossingen, zodat zij het volgende kunnen doen:

  1. Blokkeer externe toegang tot alle Server Message Block-poorten op het openbare internet.
  2. Patch alle Server Message Block-kwetsbaarheden.
  3. Blokkeer toegang tot C&C-servers (ubgdgno5eswkhmpy.onion) en
  4. Installeer een DoublePulsar detectie script.
  5. Zorg ervoor dat u een up-to-date analytics tool gebruikt om te controleren op insider bedreigingen.
  6. Bewaak uw systeem voor alle nieuw toegevoegde geplande taken.

Neem contact op met onze cybersecurity experts. Wij kunnen “uw achterdeuren sluiten.”

]]>

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *