Niebezpieczne cyberataki zostały ujawnione przez grupę hakerów znanych jako The Shadow Brokers. Te exploity zablokują Twoje dane na dobre – bez okupu, bez możliwości zwrotu.
Ale to nie wszystko, co robią – pozostawiają również pasożyta, który pozwala im „zawisnąć” wewnątrz komputera, zainfekować innych i ponownie wejść przez backdoor.
Najbardziej przerażające jest to, że ataki te omijają tradycyjne środki bezpieczeństwa nowej generacji. W 99 procentach przypadków badacze bezpieczeństwa stwierdzili, że zagrożenia te ominęły narzędzia bezpieczeństwa.
EternalBlue (najgorszy w historii odnotowany atak ransomware): W lutym 2018 roku EternalBlue został przeniesiony na wszystkie systemy operacyjne Windows. Wykorzystując lukę w protokole Server Message Block (SMB) firmy Microsoft, EternalBlue umożliwił niebezpiecznemu wirusowi ransomware WannaCry rozprzestrzenianie się i zainfekowanie 230 000 komputerów.
EternalChampion i EternalRomance to dwa inne exploity, które również zostały zgłoszone w tym samym czasie co EternalBlue.
I jeszcze EternalRocks, znany również jako MicroBotMassiveNet, który jest robakiem komputerowym infekującym system Microsoft Windows. Wykorzystuje on siedem exploitów, które zostały opracowane przez NSA i nieświadomie wyciekły do hakerów. Dla porównania, program ransomware WannaCry wykorzystuje tylko dwa exploity NSA. Eksperci twierdzą, że EternalRocks jest znacznie bardziej niebezpieczny.
EternalRocks instaluje anonimową sieć Tor w celu ukrycia aktywności internetowej. Następnie serwer użytkownika pobiera EternalRocks na komputery użytkowników. Aby uniknąć wykrycia, nazywa się on WannaCry. Jednak w przeciwieństwie do WannaCry nie ma wyłącznika bezpieczeństwa.
EternalBlue i inne exploity wykorzystują narzędzie do wszczepiania backdoora, aby zainfekować wasze systemy. Ponadto, EternalRocks jest samoreplikującym się robakiem i pozostawia otwarte tylne drzwi poprzez DoublePulsar, dzięki czemu inni hakerzy mogą załadować złośliwe oprogramowanie na Twój komputer.
Backdoory narażają Cię na wiele cyberzagrożeń.
Backdoor to port lub złośliwa aplikacja, która zapewnia dostęp do serwera lub sieci. Umożliwia hakerom nieautoryzowany zdalny dostęp do sieci poprzez wykorzystanie procedur bezpieczeństwa i uwierzytelniania. Backdoory mogą być wykorzystywane przez cyberprzestępców w celu uzyskania zdalnego dostępu do komputerów użytkownika.
Backdoory działają w tle i są ukryte. Są podobne do innych złośliwych wirusów i dlatego są trudne do wykrycia.
Door jest jednym z najbardziej niebezpiecznych typów pasożytów komputerowych. Daje on przestępcy możliwość wykonywania wszelkich możliwych działań na Twoim komputerze.
Atakujący może:
- Szpiegować to, co robisz,
- Przejąć kontrolę nad plikami użytkownika,
- Instalować dodatkowe oprogramowanie lub złośliwe zagrożenia,
- Kontrolować cały system PC organizacji,
- Wprowadzić rejestrację naciśnięć klawiszy i przechwytywanie zrzutów ekranu,
- Zainfekować pliki,
- Zaszyfrować dane i
- Atakować inne hosty w sieci.
Plus, pasożyt może działać automatycznie na własną rękę i robić to, co chce haker.
Backdoor nie tylko pozwala hakerowi na dostęp do Twojego komputera i sieci, ale również pozwala mu wrócić i wejść do Twojego systemu ponownie i ponownie.
Backdoory są skomplikowane dla administratorów systemów, aby sobie z nimi poradzić. W większości przypadków, bardzo trudno jest dowiedzieć się, kto kontroluje pasożyta. W rzeczywistości, wszystkie backdoory są naprawdę trudne do wykrycia.
Zanim administratorzy systemów będą mogli dowiedzieć się, jak trudno będzie zablokować dostęp hakera, muszą poznać metody, których używają hakerzy. Obecnie istnieje tak wiele exploitów, że jest to zadanie bardzo trudne, jeśli nie niemożliwe.
Dodatkowo, niektóre z tych backdoorów nie mogą zostać wykryte ze względu na sposób, w jaki zostały zaprojektowane.
Nawet jeśli administrator zmieni hasła po wykryciu ataku, narzędzia backdoor mogą zostać zaprogramowane tak, aby dać hakerowi ponowny dostęp do systemu.
Robią to za pośrednictwem komputerów w systemie IT, które nie logują się do sieci zbyt często. Ponieważ wygląda na to, że nikt nie korzysta z maszyny, administrator systemu nie wykrywa, że haker rzeczywiście z niej korzysta.
Jest jeszcze jeden rodzaj backdoora, który pozwala hakerowi wrócić do sieci w krótkim czasie. W ten sposób nie musi on znaleźć luki w zabezpieczeniach, którą mógłby wykorzystać, aby uzyskać dostęp. Jeśli jednak administrator systemu je wykryje, po prostu poświęci czas na szukanie innej luki. Jak widać, może to być ciągła walka.
Łamanie haseł jest najczęściej stosowaną metodą włamań typu backdoor w celu naruszenia bezpieczeństwa sieci.
Haker lokalizuje Twoje konta, które używają słabych haseł. Są to konta, które nie są często używane. Haker tworzy punkt dostępu poprzez zmianę hasła. Gdy administrator systemu wyszukuje konta o słabych hasłach, te, które zostały już zmienione, nie będą widoczne.
Backdoory mogą pogorszyć szybkość połączenia internetowego i wydajność systemu. Uniemożliwiają ich usunięcie, ukrywając się w plikach. Ponadto, nie ma funkcji odinstalowywania, aby je usunąć.
Istnieje 5 sposobów, w jaki zagrożenia typu backdoor mogą się do nich dostać:
- Możesz je przypadkowo zainstalować na swoich komputerach. Czasami są one dołączane do wiadomości phishingowych lub programów służących do udostępniania plików. Wyglądają na bezpieczne i mogą nakłonić Cię do ich otwarcia i wykonania.
- Mogą zostać zainstalowane przez wirusy, takie jak spyware lub trojany, bez Twojej wiedzy. Następnie infekują każdy profil osób korzystających z zagrożonego komputera.
- Mogą być instalowane ręcznie przez złośliwych intruzów, którzy są upoważnieni do instalowania oprogramowania na komputerach. Wówczas backdoory mogą rozprzestrzeniać się poprzez wykorzystywanie zdalnych systemów z lukami w zabezpieczeniach.
- Niektóre backdoory są dołączane do aplikacji, również tych legalnych. Po uzyskaniu przez hakera dostępu do komputera i dostępu do zainstalowanego na nim oprogramowania, ma on uprawnienia do przejęcia kontroli i zainfekowania oprogramowania.
- Backdoory mogą zainfekować komputer wykorzystując luki w oprogramowaniu. Działają one tak samo jak robaki komputerowe i automatycznie rozprzestrzeniają się bez Twojej wiedzy. Nie zostaniesz ostrzeżony przez ostrzeżenia, kreatory konfiguracji lub okna dialogowe, gdy to się stanie.
Co możesz zrobić, aby chronić swoją firmę przed zagrożeniami typu backdoor?
Pasożyty typu backdoor są bardzo niebezpieczne i muszą zostać usunięte z systemu. Konieczne jest skontaktowanie się z dostawcą rozwiązań technologicznych, aby mógł on wykonać następujące czynności:
- Zablokuj zewnętrzny dostęp do wszystkich portów Server Message Block w publicznym Internecie.
- Załataj wszystkie luki w zabezpieczeniach Server Message Block.
- Zablokuj dostęp do serwerów C&C (ubgdgno5eswkhmpy.onion) i
- Zainstaluj skrypt wykrywający DoublePulsar.
- Upewnij się, że używasz aktualnego narzędzia analitycznego do monitorowania zagrożeń wewnętrznych.
- Monitoruj swój system pod kątem nowo dodanych zaplanowanych zadań.
Skontaktuj się z naszymi ekspertami ds. cyberbezpieczeństwa. Możemy „zamknąć Twoje backdoory.”
]]>