什么是后门以及如何防止后门病毒攻击?
已发表: 2021-10-11后门是指允许用户绕过设备上的标准身份验证程序或加密的任何方法。 让我们看看如何防止后门病毒攻击。
后门创建了一个进入设备、网络或软件的替代入口点,允许远程访问数据库和文件服务器等资源。
黑客扫描 Web 以查找他们用来安装后门病毒的易受攻击的应用程序。 一旦安装在您的设备上,后门病毒就很难被检测到,因为文件往往被高度混淆。
您设备中后门的存在使犯罪者能够远程执行各种黑客攻击目的,例如:
- 监视
- 设备劫持
- 恶意软件安装
- 财务信息盗窃和
- 身份盗窃
后门病毒攻击如何运作?
后门可以由软件和硬件开发人员合法安装,以帮助他们轻松访问他们的应用程序,以执行诸如解决软件问题之类的功能。
但在大多数情况下,网络犯罪分子会安装后门,以帮助他们非法访问设备、网络或软件应用程序。
网络犯罪分子要想在您的设备上成功安装后门病毒,他们必须首先在您的设备中找到弱点(系统漏洞)或受感染的应用程序。
一些常见的系统漏洞包括:
- 未打补丁的软件
- 打开网络端口
- 弱密码
- 弱防火墙
漏洞也可以由木马等恶意软件创建。 黑客使用设备上存在的特洛伊木马程序来创建后门。
特洛伊木马是一种恶意程序,通常伪装成合法软件来窃取数据或安装后门。 它使用某种形式的社会工程,诱使用户在其设备上下载并打开木马。
一旦激活,后门木马就会让黑客远程控制受感染的设备。 他们可以进行各种恶意活动,包括窃取、接收和删除文件、重新启动设备以及安装其他恶意软件。
一旦网络犯罪分子通过后门感染侵入并破解了您的计算机,他们就会希望确保他们可以轻松地重新进入计算机——无论是窃取您的信息、安装加密挖掘软件、劫持您的设备还是破坏您的计算机。商业。
黑客知道继续对设备进行黑客攻击可能很困难,尤其是在漏洞得到修补的情况下。 这就是为什么他们在目标设备上安装了一个称为后门的代码,这样即使漏洞被修复,后门仍然可以让他们进入设备。
当今黑客如何使用后门病毒攻击
黑客通过各种后门入侵技术(如端口绑定、回连方法、连接可用性滥用和标准服务协议方法)访问您的设备——这非常复杂。 尽管如此,它仍然涉及欺骗您的设备、防火墙和网络。
一旦安装了后门病毒,黑客就可以执行恶意活动,例如:
- 勒索软件恶意软件会感染您的设备并阻止您访问您的个人文件,除非您支付费用(通常以比特币的形式)。
- DDoS(分布式拒绝服务)攻击恶意尝试,通过以过多的流量淹没和崩溃来破坏网站或在线服务并使网站或在线服务不可用。 此流量可能包括连接请求、虚假数据包和传入消息。
- 带有恶意意图的间谍软件会渗透到您的设备中。 它收集几乎任何形式的数据,包括个人信息,如银行或信用账户信息、上网习惯、用户名和密码。
- 加密劫持,也称为恶意加密挖掘,是一种在线威胁,它隐藏在您的计算机或手机中,并在您不知情的情况下使用其资源为其他人挖掘比特币等在线货币。
成功后门攻击的真实例子
#1. MarcoStyle YouTube 频道黑客
一位名叫 MarcoStyle 的 YouTube 用户在 2019 年回复了一家希望在其频道上做广告的公司的电子邮件时遭到黑客攻击。 该公司看起来是合法的,但是当 Marco 单击电子邮件所附的链接时,安装人员将自己埋在了他的计算机中。 他几乎立刻就注意到他的电脑出了问题,于是他切断了电源,重新安装了 Windows,并更改了他的登录信息。
不幸的是,黑客已经进入了他的 Google 帐户并从他的 Gmail 中提取了他的 YouTube 频道,该频道拥有超过 350,000 名订阅者。
Marco 通知了 YouTube,但之前他的频道在俄罗斯网站上因被黑的 YouTube 频道而被出售。 他们将他的头像和名字改为“Brad Garlinghouse”,并删除了他的所有视频。 五天后,黑客开始了直播,据报道,他们从 Marco 的观众那里窃取了约 15,000 美元。
他们甚至设法通过 YouTube 进行验证,这是 Marco 尝试过无数次但被拒绝的事情。 YouTube 遭到黑客攻击后花了 11 天时间才恢复了 Marco 的频道。
这是黑客如何使用恶意链接作为在设备上安装后门病毒的常用方法的示例。
#2. WannaCry 勒索软件攻击
2017 年的 WannaCry 勒索软件攻击可能是黑客如何在未应用补丁的情况下对公司发动后门病毒攻击的最佳例子。
这次攻击影响了 150 个国家/地区的 230,000 多台计算机,它是通过 EternalBlue 传播的,EternalBlue 是 NSA 为旧窗口开发的漏洞。 一个名为 Shadow Brokers 的黑客组织窃取了 EternalBlue,安装了 DoublePulsar 后门,然后对数据进行加密,并索要价值 600 美元的比特币作为赎金。
微软已经发布了几个月来保护用户免受此漏洞攻击的补丁,但许多受影响的公司,包括 NHS 医院,未能应用它。 几天之内,英国各地数以千计的 NHS 医院手术中断,救护车改道,使处于危急状态的人们无人看管。
由于这次袭击,19,000 个预约被取消,NHS 损失高达 9200 万英镑。 据估计,Wannacry 攻击已在全球造成 40 亿美元的损失。
一些支付赎金的公司取回了他们的数据,但研究表明大多数没有。
#3. SolarWinds Sunburst 后门攻击
2020 年 12 月 14 日,在 SolarWinds 中发现了名为 Sunburst 和 Supernova 的恶意后门。 SolarWinds 是一家总部位于美国的大型信息技术公司,致力于开发软件以帮助企业管理其网络、系统和 IT 基础设施。
网络犯罪分子侵入了位于德克萨斯州的 SolarWinds 系统,并将恶意代码添加到该公司的软件 Orion 中——该软件系统被公司广泛用于管理 IT 资源。
不知不觉中,SolarWinds 向其客户发送了包含恶意代码的 Orion 软件更新。 当客户下载更新时,恶意代码会自行安装并为他们的设备创建一个后门,黑客用来监视他们。
SolarWinds 报告称,其 300,000 名客户中有 18,000 名受到后门 Orion 软件的影响。 此次攻击的保险损失估计为 90,000,000 美元,使其成为有史以来最重大的网络安全攻击之一。
#4. 在 iPhone 上发现的后门
在俄亥俄州立大学、纽约大学和亥姆霍兹信息安全中心 2020 年的一项研究中,数以千计的 Android 应用程序包含后门。 在测试的 150,000 个应用程序中,12,705 个展示了表明存在后门的秘密行为。

发现的后门类型包括允许远程解锁应用程序和重置用户密码的访问密钥和主密码。 还发现一些应用程序能够远程执行秘密命令。
手机中的后门使网络犯罪分子和政府很容易监视您。 它们可能导致数据完全丢失和不可恢复的系统损坏。
您容易受到后门病毒攻击吗?
不幸的是,大多数人的在线帐户、网络甚至物联网 (IoT) 设备都存在大量缺陷,使他们容易受到后门病毒攻击。
以下是黑客用来在用户设备上安装后门的各种技术。
#1. 隐藏/合法后门
有时,软件开发人员会故意安装隐藏的后门,让他们可以远程访问以开展合法活动,例如客户支持或解决软件错误。 黑客扫描此类后门以非法访问该软件。
#2. 打开网络端口
黑客扫描开放的网络端口以进行利用,因为他们可以接受来自远程站点的流量。 一旦他们通过开放端口进入您的设备,他们就会留下后门,让他们一次又一次地访问您的设备而不会被发现。
您需要确定要在服务器上运行的端口并限制它们,然后关闭或阻止未使用的端口以防止它们在 Internet 上公开。
#3. 无限制文件上传
大多数网络服务器允许您上传图片或 pdf 文件。 当您未能将上传的文件限制为仅指定的文件类型时,就会出现后门漏洞。
这为网络犯罪分子创建了一个后门,可以将任意代码上传到 Web 服务器,以便他们可以随时返回并执行他们想要的任何命令。 修复此漏洞的最佳方法是在用户接受之前验证其可以上传的文件类型。
#4. 命令注入
另一种可能导致后门病毒攻击的漏洞是命令注入。 在这种类型的攻击中,黑客旨在通过利用易受攻击的 Web 应用程序在目标设备上执行命令。 很难检测到这种类型的后门感染,因为很难判断恶意用户何时试图攻击设备。
防止命令注入漏洞的最有效方法是使用强大的用户输入验证,防止格式不正确的数据进入系统。
#5. 弱密码
诸如生日或第一只宠物的名字之类的弱密码很容易被黑客破解。 更糟糕的是,大多数人的所有在线帐户都使用一个密码,这意味着如果黑客掌握了一个帐户的密码,则可以更轻松地控制所有其他帐户。
IoT 设备上的弱密码或默认密码也很容易成为网络犯罪分子的目标。 如果他们控制了路由器,他们就可以找到存储在设备上的 WiFi 密码,然后攻击就会变得非常严重——通常会导致 DDoS 攻击。
现在花点时间更新路由器和 WiFi PSK 的默认密码,并更改网络中所有物联网设备的管理员密码。
更多防止后门攻击的方法
后门病毒攻击可能会在很长一段时间内未被发现,因为它们很难被检测到——这就是黑客设计它们的方式。 尽管如此,您还是可以采取一些简单的步骤来保护您的设备免受后门病毒攻击。
#1. 使用防病毒软件
先进的防病毒软件可以帮助检测和预防各种恶意软件,包括木马、加密黑客、间谍软件和网络犯罪分子在部署后门攻击时经常使用的 rootkit。
优秀的防病毒软件包括 WiFi 监控、高级防火墙、网络保护以及麦克风和网络摄像头隐私监控等工具,以确保您尽可能安全地上网。
这意味着您的防病毒软件将检测并消除后门感染,然后才能感染您的机器。
#2. 小心下载
下载软件、文件或应用程序时,请注意安装(免费)附加捆绑应用程序的权限请求。 这些被称为 PUA(潜在不需要的应用程序)——看似合法但实际上不合法的免费软件、文件和应用程序。 而且它们通常与一种恶意软件打包在一起,包括后门病毒。
考虑安装具有实时恶意软件检测功能的在线安全软件,并始终从官方网站下载,避免点击第三方下载(盗版)站点。
#3. 使用防火墙
大多数防病毒软件都配备了防火墙,可以帮助抵御后门病毒等攻击。
防火墙旨在监控网络上的所有传入和传出流量,以便过滤掉威胁。
例如,防火墙可以判断授权用户何时尝试访问您的网络或设备,并阻止他们这样做。 防火墙还可以设置为阻止设备上任何试图将敏感数据发送到未知网络位置的应用程序。
#4. 使用密码管理器
密码管理器可以帮助您生成和存储所有帐户的登录凭据,并帮助您自动登录。
密码管理器使用主密码来加密您的密码数据库,因此您无需每次都输入密码、电子邮件或用户名。 您所要做的就是在密码管理器中保存您的密码,然后创建一个主密码。
登录您的任何帐户时,您都需要输入主密码,该密码会自动填写数据。 大多数密码管理器都有一项功能,可以在您的数据遭到破坏以及在被盗用户数据库存中发现您使用的密码时通知您。
#5. 随时掌握安全更新/补丁
黑客滥用设备或软件中的已知缺陷或弱点。 由于缺乏更新,这些弱点可能存在。 统计数据显示,三分之一的漏洞是由本可以修补的漏洞引起的。
另一项研究表明,欧洲有 34%(三分之一的 IT 专业人员)表示他们的组织因未修补的漏洞而遭受破坏。
幸运的是,软件开发人员经常发布新补丁来修复他们软件中的漏洞,其中包括自动更新设置或提供有关更新的通知。
打开自动更新,因为保持操作系统更新至关重要,因为后门依赖于欺骗您的操作系统。
#6. 使用多重身份验证 (MFA)
多因素身份验证旨在通过防止未经授权的访问来提高安全性。
它要求您在访问应用程序、网站或软件时以多种方式确认您的身份。
MFA 使用三个基本要素来证明您的身份:
- 只有您知道的东西,例如密码或 PIN 码
- 只有您拥有的东西,例如令牌或智能手机
- 只属于您的东西,例如您的指纹、声音或面部特征
例如,当使用密码登录帐户时,您可能会在手机上收到一条通知,要求您点击屏幕以批准请求。
登录帐户时,您还可能需要使用密码和指纹或眼睛的虹膜。
最后的话
一旦安装在您的设备上,后门病毒就很难被检测到,因为文件往往被高度混淆。 他们为犯罪者创造了访问您的敏感信息和安装其他形式的恶意软件的方法。
好消息是,您可以通过多种方式保护自己免受后门病毒攻击。
例如,您可以使用良好的反恶意软件解决方案或监控您的网络活动,以查找因入侵者试图使用后门入侵您的设备而导致的任何奇怪的数据峰值。 您还可以使用防火墙来阻止所有未经授权的网络连接。
