后门程序攻击是什么?后门程序攻击的类型
2024-11-12分类:网络百科 阅读()
后门程序攻击是一种资安威胁,可能会使企业、网站和网络使用者面临风险。该术语涵盖了广泛的常见网络攻击,从个人到政府机构和跨国企业的所有人都可能成为目标。而究竟后门程序攻击是什么,其又有多危险?
后门程序攻击的定义是什么?
后门程序(backdoor)系指某人略过正常的安全措施来存取系统的任何途径。某些软件通常会在程序码中内建后门程序,以便工程师和开发人员可以略过自己的防御系统,为他们的使用者解决问题。
后门程序攻击涉及到网络犯罪份子利用这些入口点,来取得对资料和系统未经授权的存取。这些事件通常不会被侦测到,至少在一开始情况是如此,因为骇客不必破坏或强行通过网络安全系统。一旦他们取得对网络或装置的远端存取,不法份子就可以安装恶意软件、进行资料窃取,并监视使用者的活动。
后门程序攻击有多危险?
后门程序攻击可能极其危险,因为其通常涉及到骇客在系统或网络中取得极高层级的存取权限和特权。如果骇客能够在不被侦测到的情况下成功做到,就可以在系统或网络中蹲守数月,监视使用者的活动。以下只是后门程序攻击所造成的一些危险。
- 大规模资料窃取。如果后门程序攻击有成功,骇客可以洗劫资料库并窃取私人资讯。
- 鱼叉式网络钓鱼攻击。骇客可以利用后门程序存取电子邮件帐户或组织内的其他内部通讯系统,然后向遭入侵帐户的联络人传送目标式钓鱼邮件。这可使骇客能够将恶意软件或后门木马传播到其他帐户。
- 网络间谍。后门程序攻击是代表敌对国家工作的网络间谍的首选策略。与其他形式的网络间谍活动不同,这类攻击无需实体存取,因此成功的后门程序骇客可以远从世界的另一端监视敌对政府。
- 网络战。虽然有些骇客可能只会窃取敏感资讯,但其他骇客则可能从事更糟糕的活动。后门程序入侵可以让有国家支援的骇客,甚至是孤狼式的恐怖份子发动网络战。电网、自来水过滤系统、导弹系统和对医疗健康和安全至关重要的其他重要基础设施,都有可能会受到后门程序攻击,针对这些领域的攻击破坏可能会是灾难性的。
后门程序攻击的历史
半个多世纪以来,后门程序入侵就一直被认为是一种潜在的威胁。在20 世纪中叶,第一个联网的多使用者作业系统一经开发,未经授权的存取和颠覆的威胁就成为可能。
1967 年,美国资讯处理协会联盟的一次会议上就发表了一篇论文,探讨「陷门」(trapdoor)攻击的风险,即我们现在所说的后门程序攻击。
快转至90 年代,当个人电脑甚至是早期的手持行动装置开始变得更加普及。美国国家安全局(NSA)开始开发一项新专案:Clipper 晶片(Clipper chip)。理论上,此种Clipper 晶片可以作为制造过程的标准部分添加到手机和电脑中,为当局提供一个可以进入所有美国装置的安全后门。
隐私和安全专家对此发出了强烈抗议,他们看到此种后门硬件很容易被不法份子劫持和利用,后续当局便放弃使用Clipper。这也可能是由于该专案的成本不段飙升所致。
时至今日,美国国家安全局仍然被指控试图在软件和应用程序中植入或利用后门程序。美国政府广泛使用瞻博网络公司(Juniper Networks)的装置,该公司发现其加密演算法存在漏洞,网络犯罪份子过去曾利用该演算法来窃取资料。而该演算法系由美国国家安全局所建立的,因此让某些人怀疑所谓的漏洞是否其实是后门程序,目的是让美国国家安全局的特勤人员得以存取特定装置。
后门程序攻击的类型
后门程序攻击根据其所使用的后门程序类型而异。以下将探讨这些不同的攻击选择。
管理型后门程序(Administrative backdoors)
许多软件开发人员会在自己的程序中加入后门程序,使他们能够轻松管理存取自己系统的各个区域。这样做有助于他们快速解决使用者问题和修复漏洞。然而,如果这类后门程序被网络犯罪份子发现,就会被用来发动网络攻击。
恶意后门程序(Malicious backdoors)
恶意后门程序系指为恶意目的而建立的后门程序。此过程可能涉及到骇客透过目标性网络钓鱼邮件安装后门程序恶意软件。例如,不法份子可能会利用后门木马感染政府雇员的装置,然后透过遭到感染的装置,他们即可开始潜入该雇员可以存取的任何网络。如果骇客最终得以取得作业系统的程序码,就可以添加后门程序,以便自己在未来轻松存取。
意外型后门程序(Accidental backdoors)
许多后门程序只是人为失误的结果。当开发人员在自己的网络安全系统中遗留漏洞时,可能会有很长的时间没有人会发现。如果不法份子先发现到了漏洞,就可以将其作为作业系统或应用程序的后门程序。
硬件型后门程序(Hardware backdoors)
虽然大多数后门程序攻击都牵涉到骇客透过软件漏洞,取得对网络和装置的远端存取,但还是有可能在装置的物理结构中加入硬件型后门程序。一个绝佳的示例为美国国家安全局提出的Clipper 晶片。然而,此种方式对网络犯罪份子来说风险很高,因为其需要实体存取目标装置。
后门程序攻击是否被归类为木马?
后门程序攻击并非总是特洛伊木马,但也有可能为木马。特洛伊木马是一种隐藏在其他软件中的恶意软件。如果您下载免费的程序或应用程序,特别是托管在不知名或高风险网站上的程序,就可能夹带了木马。
仰赖恶意软件的后门程序攻击通常会使用特洛伊木马攻击作为传递机制。然而,「后门程序攻击」一词的涉及层面非常广泛,因此这仅为一种策略。
后门程序攻击的实例
恶意后门的早期案例出现在1988 年,当时某个骇客组织(死牛崇拜)建立了一种恶意软件,可以利用Windows 作业系统的漏洞。此款小程序可以透过木马安装,而不会惊动到系统的使用者。然后,骇客即可远端控制遭到感染的装置。
十年后,有另一个管理型后门程序的示例出现。瞻博网络公司(后来也卷入至另一个与后门程序有关的争议中)故意在其某些产品的韧件中建立后门程序。只要使用预设的主密码,使用者就可以取得系统的管理存取权限。
詹博网络并非唯一一家与美国政府有关,且遭受后门程序攻击的公司。 2020 年,为美国政府机构提供软件的软件公司SolarWinds 成为骇客攻击的目标。攻击者能够在SolarWinds 软件中安装后门程序,使骇客能够略过安全协定,监视美国政府的内部活动将近一年之久。
有关后门程序攻击的相关法律有哪些?
后门程序可以完全为合法的,前提是开发人员系出于正当理由,将其编码到软件中,并且安全地使用。正如我们所介绍的,后门程序可以是管理和疑难排解过程中的正常部分。
然而,如果是骇客发现或建立了后门程序,并利用其来取得对某个软件未经授权的存取,就是违法行为。
当然,这并不意味着所有寻找后门程序的骇客都是犯罪份子。许多白帽骇客都是渗透测试人员。这类资安专家试图在网络犯罪份子之前,先找到意外型后门程序,以便修补漏洞。
另外,根据报导指出,中国政府于2019 年明文禁止企业在其产品中设置后门程序等恶意程序,要求企业提供安全的产品、技术和服务,希望透过相关法律的制定能与国际开放、较注重隐私安全的市场接轨。
如何保护自己免于后门程序攻击
要保护自己免受后门程序攻击,个人能做的事情有限,因为此类事件通常涉及大型组织和服务供应商,而非普通使用者的装置。
然而,如果您是一位担心骇客潜入自家企业的员工,以下是一些可以采取的保护措施。
- 不要使用工作装置进行个人网络活动。即使您没有存取高风险网站,也很容易意外点击恶意广告或钓鱼连结,导致下载到恶意软件。工作装置,比如个人电脑或手机,可能会是骇客进入整个企业的存取点,因此,您有责任保护好装置。
- 回报任何不寻常或可疑的事件。您的装置是否运作异常?有收到可疑的电子邮件?这可能没什么,但也可能是骇客试图发动攻击。向组织内部的上级回报潜在的危险讯号;如果企业有安全团队或专家,也请直接联络他们。某些在您看来微不足道的事情,可能是一项已知的入侵指标。
如果成为后门程序攻击的受害者该怎么办
如果您发觉自己已成为后门程序攻击的受害者,请采取以下步骤来减少潜在的损害。
- 提出刑事告诉。如果有人未经授权存取装置、档案或系统,就是犯罪行为,即使他们是利用您或组织中某人所犯下的失误。请立即联络有关当局。
- 通知同事和客户。组织内部的所有人,以及消费者和客户越早意识到攻击,就能越早采取措施保护自己(例如,缩减他们透过遭入侵的网络传送的资讯量)。试图透过将情报保密来降低对声誉造成的损害可能很诱人,但长远来说,这可能会使事态升级。
- 开始寻找没人想要的木马和恶意软件。如果有发生后门程序攻击,很可能恶意软件和特洛伊木马已被秘密安装在您的作业系统上。查找任何新下载和无法解释的程序,并删除其中任何不该存在的程序。某些特洛伊木马相对无害,但其他木马可能会促使后门程序的入侵。
如何移除后门程序
虽然在彻底清除任何恶意后门程序方面没有万灵丹,但以下是您可以采取的几个步骤。
- 运行反恶意软件程序。一款优质的反恶意软件程序可以找到,并移除系统上潜在的恶意软件。当然,即使您并非后门程序攻击的受害者,建议最好也要安装此种软件。
- 执行全面的系统重设。如果您觉得某个特定的装置或作业系统含有会建立后门程序的恶意软件,一次全面的系统重设应该会有所助益。您会失去任何未备份的资料,但恶意软件和其他档案都会一起被清除。然而,若是后门程序被编码到作业系统本身,例如,如果骇客只是利用了预先存在的管理型后门程序,系统重设则无法解决问题。
- 手动移除恶意软件。如果后门程序是由某个恶意软件造成的,应该就能手动进行移除。问题是要将其找出,因为这些程序通常会进行伪装,在普通搜寻中无法侦测出来。然而,有些恶意软件则可以很轻易侦测到,或者使用某些防毒软件的搜寻功能来查找。找到有问题的档案后,将其删除并清空垃圾桶。
其他线上威胁
想当然,后门程序攻击并非您在网络上需要担心的唯一网络威胁。以下是您可能会遇到的几个常见的网络安全风险。
- 网络钓鱼攻击。这些是由骇客发起的垃圾邮件活动。此种攻击通常涉及到受害者收到一封含有可疑连结的电子邮件。寄件人会声称自己是代表某家合法企业,甚至是某位名人,并推促收件人点击连结(也许是为了领取奖励或是重新设定密码)。该连结或是会安装恶意软件,或是会将受害者导引至某个网页,他们会在该网页诱骗受害者泄漏密码资讯。
- 恶意广告。虽然大多数线上广告只是很恼人,但有些则可能非常危险。骇客建立的广告会连结到危险且充满恶意软件的网站,甚至其本身就有托管恶意软件。这类广告通常会出现在网络监管较不严谨的地方,但有时也会出现在主流网站上,这些网站的广告系由第三方供应商所管理的。像《纽约时报》和Spotify 这类的主流平台以前也曾有托管恶意软件。
- 蛮力攻击。网络犯罪份子已经开发出强大的程序,可以在几秒钟内进行数百万个密码组合的尝试,直到找到正确的密码。此过程称为蛮力攻击,如果您使用弱密码,就可能很容易遭到攻击。通常,高强度密码应该长度越长越好,且不包含实际的单词或可识别的数字模式。
- DDoS 攻击。分散式阻断服务攻击涉及犯罪份子向网络或网站注入大量人工流量,直到目标当机,合法使用者无法使用。骇客可以使用僵尸网络(感染恶意软件的装置大军)来产生流量。
- 双面恶魔攻击。双面恶魔攻击涉及骇客设定一个假冒的Wi-Fi 存取点,只要受害者连上该Wi-Fi,骇客就能拦截透过网络传输的敏感资料。
后门程序和陷门有何不同?
虽然有些人在网络安全的相关内文中会交替使用陷门(trapdoor)和后门程序(backdoor)两个词语,但陷门在电脑科学领域有另一种与此主题全然无关的含义。
在密码学中,「陷门函数」(trapdoor function)是一个过程,在此过程中,资料可以轻易地朝某个方向移动,但如果没有特殊的金钥或讯息,就无法反向。
然而,如果有人在谈论陷门攻击,其可能指的就是后门程序攻击,而非密码学中的陷门函数。
Tags:
标签云
-
CoinMarketCap 炒币 币圈 Rust MOVE IFO filecoin GRT near AAVE DAI Ethereum TVL 加密钱包 ERC20 区块链应用 零知识证明 区块链公司 什么是DeFi BOBA 区块链游戏 DePIN 比特币是什么 加密货币钱包 加密货币 FIL 比特币ETF 比特币挖矿 比特币减半 虚拟货币 比特币交易 加密货币投资 比特币投资 Coinw 数字货币交易所 区块链交易所 区块链开发 矿机 BitMEX OKCoin 比特币钱包 狗狗币怎么买 以太币 虚拟货币交易所 加密货币诈骗 中本聪 加密货币挖矿 BitoPro 什么是区块链 SHIB