Articles

Is Your Backdoor Open? Irá “WannaCry” quando os Hackers entrarem

Posted on

Ataques cibernéticos perigosos foram libertados por um grupo de hackers conhecidos como The Shadow Brokers. Estas explorações irão bloquear os seus dados para sempre – sem resgate, sem retorno.

encryption backdoor

encryption backdoor

Mas isto não é tudo o que eles fazem – eles também deixam para trás um parasita que os deixa “sair” dentro do seu computador, infectar outros, e voltar a entrar através de uma backdoor.

O que é realmente assustador é que estes ataques estão a ultrapassar as medidas de segurança tradicionais da próxima geração. Em 99% dos casos, os investigadores de segurança descobriram que estas ameaças contornavam as ferramentas de segurança.

EternalBlue (o pior ataque de resgates jamais registado): Em Fevereiro de 2018, EternalBlue foi portado para todos os sistemas operativos Windows. Ao explorar uma vulnerabilidade no protocolo de Bloco de Mensagens do Servidor (SMB) da Microsoft, EternalBlue permitiu que o perigoso vírus ransomware WannaCry se propagasse e infectasse 230.000 computadores.

EternalChampion e EternalRomance são duas outras explorações que também foram relatadas ao mesmo tempo EternalBlue foi.

E depois há o EternalRocks, também conhecido como MicroBotMassiveNet, que é um worm de computador que infecta o Microsoft Windows. Utiliza sete explorações que foram desenvolvidas pela NSA e que, sem o saber, vazaram para os hackers. Como comparação para si, o programa de resgate WannaCry utiliza apenas dois exploits da NSA. Os especialistas dizem-nos que EternalRocks é muito mais perigoso.

EternalRocks instala a rede Tor anónima para ocultar a actividade da Internet. O seu servidor descarrega então o EternalRocks para os seus computadores. Para evitar a detecção, chama-se a si próprio WannaCry. Mas ao contrário do WannaCry, não há nenhum switch kill.

EternalBlue e estas outras explorações usam uma ferramenta de implantes de porta traseira para infectar os seus sistemas. Além disso, EternalRocks é um worm auto-replicante e deixa a porta traseira aberta via DoublePulsar para que outros hackers possam carregar malware no seu computador.

Backdoors deixam-no exposto a uma multidão de ameaças cibernéticas.

Uma porta traseira é uma porta ou aplicação maliciosa que fornece acesso a um servidor ou rede. Fornece aos hackers acesso remoto não autorizado à sua rede, explorando procedimentos de segurança e autenticação. Os backdoors podem ser utilizados por cibercriminosos para obter acesso remoto aos seus computadores.

Backdoors trabalham em segundo plano e estão escondidos. São muito semelhantes a outros vírus de malware e, portanto, difíceis de detectar.

Um backdoor é um dos tipos mais perigosos de parasitas informáticos. Dá a um criminoso a capacidade de executar quaisquer acções possíveis no seu computador.

O atacante pode:

  • Espie no que faz,
  • Controle os seus ficheiros um utilizador,
  • Instale software adicional ou ameaças maliciosas,
  • li>Controle todo o sistema de PC da sua organização,

  • Implementar o registo de teclas e capturas de ecrã,
  • Infectar ficheiros,
  • Encryptar os seus dados, e
  • Atacar outros anfitriões na sua rede.

Plus, o parasita pode trabalhar automaticamente por si próprio e fazer o que o hacker quer.

Um backdoor não só permite ao hacker aceder ao seu computador e à sua rede, mas também lhes permite voltar e entrar no seu sistema vezes sem conta.

Backdoors são complicados para os administradores de sistema lidarem. Na maioria dos casos, é muito difícil descobrir quem está a controlar o parasita. De facto, todos os backdoors são realmente difíceis de detectar.

Antes de poderem descobrir quão difícil será bloquear o acesso do hacker, os administradores de sistema têm de descobrir os métodos que os hackers irão utilizar. Existem agora tantas explorações que tornam isto uma tarefa muito difícil, se não impossível.

Plus, alguns destes backdoors não podem ser detectados devido à forma como são concebidos.

P>Se o seu administrador alterar as palavras-passe quando um ataque é descoberto, os utilitários de backdoor podem ser programados para dar ao hacker acesso repetido ao seu sistema.

Fazem isto através de computadores no seu sistema informático que não fazem login na rede com muita frequência. Como parece que ninguém está a utilizar a máquina, o seu administrador de sistema não detecta que um hacker está realmente a utilizá-la.

Há outro tipo de utilitário de backdoor que permite ao hacker regressar à rede num curto período de tempo. Desta forma, não têm de encontrar uma vulnerabilidade a explorar para obter acesso. Mas se o seu administrador de sistema os detectar, eles apenas terão tempo para procurar outra vulnerabilidade. Como pode ver, esta pode ser uma batalha constante.

O cracking das palavras-passe é o método mais utilizado de “backdoor hacking” para violar a segurança da rede.

O hacker localiza as suas contas que utilizam palavras-passe fracas. Estas são contas que não são usadas com frequência. O hacker cria um ponto de acesso através da alteração da palavra-passe. Quando o administrador do sistema procura as contas frágeis, as que têm senhas fracas, as senhas já foram alteradas não serão visíveis.

Os hackdoors podem degradar a velocidade da sua ligação à Internet e o desempenho do sistema. Impedem-no de as remover, escondendo-se em ficheiros. Além disso, não há características de desinstalação para as apagar.

Existem 5 formas de ameaças de backdoor poderem entrar:

  1. Pode instalá-las acidentalmente nos seus computadores. Por vezes vêm anexados a e-mails de phishing ou programas de partilha de ficheiros. Parecem seguros e podem enganá-lo para os abrir e executar.
  2. Eles são instalados por vírus como spyware ou trojans sem o seu conhecimento. Depois infectam cada perfil para aqueles que utilizam esse computador comprometido.
  3. podem ser instalados manualmente por iniciados maliciosos que estão autorizados a instalar software nos seus computadores. Depois os backdoors podem propagar-se explorando sistemas remotos com vulnerabilidades de segurança.
  4. li>alguns backdoors vêm com aplicações, incluindo as legítimas. Uma vez que o hacker tenha acesso a um computador e acesso ao software nele instalado, tem autorização para assumir o controlo e infectar o software.

  5. Os backdoors podem infectar um computador explorando as vulnerabilidades do software. Funcionam tal como os vermes informáticos e propagam-se automaticamente sem que o utilizador o saiba. Não será alertado por avisos, assistentes de configuração ou caixas de diálogo quando isto acontecer.
  6. /ol>

O que pode fazer para proteger o seu negócio de ameaças de porta traseira?

Parasitas de porta traseira são extremamente perigosos e devem ser removidos do sistema. É essencial que contacte o seu Fornecedor de Soluções Tecnológicas para que eles possam fazer o seguinte:

  1. Bloquear o acesso externo a todas as portas de Bloco de Mensagens do Servidor na Internet pública.
  2. Patch all Server Message Block vulnerabilities.
  3. Bloquear o acesso a C&Servidores C (ubgdgno5eswkhmpy.onion) e
  4. Instale um script de detecção DoublePulsar.
  5. li>Faça uso de uma ferramenta analítica actualizada para monitorizar ameaças internas.li>Monitorize o seu sistema para quaisquer tarefas agendadas recentemente adicionadas.

Contacte os nossos especialistas em ciber-segurança. Podemos “fechar os seus backdoors”

]]>

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *