Бэкдоры (backdoors)

Бэкдорами (backdoors) называют  разновидность вредоносных программ, а также утилиты скрытого доступа к компьютеру, специально созданные разработчиками для выполнения несанкционированных действий. Термин произошел от англоязычного словосочетания back door, которое переводится как «задняя дверь» или «черный ход». Получив доступ к системе, злоумышленник устанавливает бэкдоры для повторного или резервного доступа к системе с целью реализации задуманного.

Бэкдоры выполняют две основные функции: оперативное получение доступа к данным, удаленное управление компьютером. Возможности продукта огромные. Backdoor открывает доступ злоумышленнику к компьютеру жертвы, поэтому он может делать на нем все, что и владелец, но только удаленно. Например, копировать или загружать файлы, внедрять вредоносные и другие программы, считывать личные данные, перезагружать компьютер, делать скриншоты и т.д. Бэкдоры помогают преступникам взламывать сети, проводить атаки с зараженного компьютера.

Бэкдоры (backdoors)

Бэкдор трудно обнаружить в системе, они никак не проявляют себя в системе, поэтому пользователь может не догадываться о присутствии вредоносной программы. При обнаружении зловреда, программист может скрыть свои намерения, легко выдав его случайную ошибку. При обнаружении бэкдора в системе, пользователь не сможет определить, кто его внедрил, и какая информация похищена. В то же время, он не сможет применить его на другом компьютере или в ином коде.

Бэкдоры (backdoors) имеют много общего со средствами удаленного администрирования, троянами, потому что они работают по такому же принципу, но имеют более опасные и сложные нагрузки. За это их и выделили в отдельную категорию.

Классификация бэкдоров

Бэкдоры можно классифицировать по месту встраивания. Они бывают:

  • программными;
  • аппаратными.

Зловреды аппаратного типа, называемые также аппаратными имплантами, применяются компаниями-изготовителями различной аппаратной начинки, они внедряют ее на одном из производственных этапов. Такие бэкдоры не исчезают при замене или обновлении ПО, не обнаруживаются при сканировании кода, при проверке антивирусной программой.

Бэкдоры программного типа могут также попасть в систему от компании-изготовителя (программные импланты), но чаще это происходит при прямом участии пользователя. Владелец ПК может неосознанно установить его из прикрепленного к письму файла, или вместе с загружаемыми файлами из файлообменника. Угрозу маскируют под внушающие доверие названия и тексты, мотивирующие жертву открыть/запустить зараженный файл.

Бэкдоры могут быть установлены в компьютер вручную или другими зловредами, например, трояном или шпионской программой, оставаясь незамеченными владельцем устройства.

Существуют бэкдоры, интегрированные в определенные программы и приложения. Файл связывается с компьютерным устройством через инсталляцию такого приложения и получает мгновенный доступ к системе, либо контролирует эту программу/приложение. Часть бэкдоров проникают в вычислительные машины, используя уязвимости ПО. Они, подобно червям, тайно распространяются по всей системе, при этом нет ни предупреждений, ни диалоговых окон, вызывающих подозрение пользователя.

Бэкдоры, попав в систему, передают злоумышленнику желаемые данные, а также предоставляют возможность управлять машиной. Такое взаимодействие может происходить тремя способами:

  • «клиент-сервер» - вредонос ожидает соединение – BindShell;
  • бэкдор сам соединяется с компьютером преступника – Back Connect;
  • зловред и устройство хакера производят обмен данными с помощью дополнительного сервера – Middle Connect.

Бэкдоры бывают разными, например, FinSpy помогает киберпреступнику загружать и запускать любые файлы, взятые из Интернета. Зловред Tixanbot дает злоумышленнику полный доступ к машине, разрешая осуществлять любые операции. Бэкдор Briba позволяет мошеннику удаленно иметь доступ к системе, нарушая стабильность ее работы, конфиденциальность. Он открывает скрытый удаленный доступ, который можно применять для внедрения других вредоносных программ.

Объект воздействия

Объекты внедрения бэкдоров такие же, как и у других вредоносных приложений. С таким помощником становятся интересны компьютеры и рядовых пользователей, и коммерческих структур, государственных учреждений, предприятий и т.п. Бэкдоры (backdoors) трудно обнаруживаются, они могут присутствовать в системе месяцы и годы, позволяя наблюдать за пользователем, красть его данные, выполнять с его компьютера преступные действия, воровать конфиденциальные данные, загружать и распространять спам и вредоносные программы.

Получив доступ к системе, злоумышленник может полностью изучить личность пользователя и использовать информацию в корыстных или преступных целях. С компьютеров могут быть похищены секретные документы, коммерческие тайны для выгоды своей компании или для продажи. Такая же ситуация с базами данных, банковскими счетами, телефонами, электронными адресами и прочей полезной и ликвидной не черном рынке информацией.

Бэкдоры страшны своей разрушительной силой. После выполнения задачи или в случае, когда не получилось извлечь что-то ценное из компьютера жертвы, они могут разрушить всю систему, удалить все файлы, полностью отформатировать жесткие диски.

Источник угрозы

Откуда может прийти угроза? Бэкдор должен каким-то способом проникнуть в вычислительную машину, чтобы нести урон пользователю. Это значит, что он загрузится владельцем компьютера с каким-либо файлом. Некоторые вредоносные продукты могут быть интегрированными в программу или приложение, они проникают в систему при их установке и активируются при запуске.

От кого может исходить угроза? От лиц, имеющих непосредственный доступ к компьютеру. Это могут быть неосторожные действия, ведущие к заражению, а также преднамеренное внедрение зловреда. От хулиганов, запускающих бэкдоры с целью развлечения, от мошенников, желающих получить персональные данные.

Случается, программисты специально оставляют бэкдоры в ПО для осуществления диагностики и последующего устранения недочетов. Но в большинстве случаев лазейку в компьютерную систему ищут киберпреступники, имея конкретные цели, ведущие к собственной выгоде или материальному обогащению.

Анализ риска

Практически все компьютеры могут стать жертвой киберпреступников. С каждым днем появляются новые бэкдоры, позволяющие злоумышленникам контролировать систему, нарушать ее работу, управлять разными процессами. Например, недавно обнаружена новая угроза под названием Proton. Этот инструмент может дать преступнику контроль над вычислительной машиной в полном объеме, позволит выполнять ряд других операций, о которых подробнее говорится в статье "Новый вредонос под macOS использует уязвимость нулевого дня".

Защитить свой компьютер от проникновения вредоносов можно, если использовать фаервол, анализировать подозрительные активности, проводить аудит системы. Необходимо обновлять операционную систему и ПО, пользоваться антивирусными программами от известных разработчиков, проверять компьютер на вирусы дополнительными утилитами.