Backdoor
Бэкдор, backdoor (от англ. back door, чёрный ход) — программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе (как правило, это командный интерпретатор: в GNU/Linux — Bash, в Microsoft Windows NT — cmd). Бэкдор — особо важная составляющая руткита.
Существует два вида предоставления shell-доступа: «BindShell» и «Back Connect»:
- «BindShell» — самый распространённый, работает по архитектуре «клиент-сервер», то есть бэкдор ожидает соединение.
- «Back Connect» — применяется для обхода брандмауэров, бэкдор сам пытается соединиться с компьютером хакера.
Известные бэкдоры заносятся в базы антивирусных систем. Хакеры высокого класса используют собственноручно написанные либо модифицированные бэкдоры и руткиты, что делает их обнаружение и удаление затруднительным.
2024: Миллионы роутеров D-Link с завода получили закладки, из-за которых можно удаленно захватывать устройства
В середине июня 2024 года стало известно о том, что в ряде моделей беспроводных маршрутизаторов D-Link присутствуют закладки, позволяющие злоумышленникам захватывать контроль над устройствами. Проблема потенциально может затрагивать миллионы роутеров. Подробнее здесь.
2023: В китайских телевизорах нашли вирусы, устанавливаемые на заводе
4 октября 2023 года фирма Human Security сообщила о выявлении масштабной киберпреступной кампании под названием Badbox, исходящей из Китая. Через интернет продаются различные устройства под управлением Android, в прошивке которых изначально содержится вредоносный код. В результате, пользователи, сами того не подозревая, могут быть вовлечены в деятельность ботнета.
Как показало расследование, зловред интегрирован в недорогие китайские ТВ-приставки, телевизоры и мобильные гаджеты. Вредоносный код основан на трояне Triada, который был обнаружен в 2016 году. Это модульный вирус, использующий права суперпользователя и другие механизмы для максимального сокрытия своего присутствия в системе. Троян модифицирует Android-процесс Zygote, который используется как своего рода основа для любого другого приложения: в результате, зловред становится частью каждой установленной на устройстве программы. Плюс к этому вирус умеет подменять системные функции и использует это для того, чтобы прятать свои модули в списке запущенных процессов и установленных приложений. Поэтому жертва вообще не замечает, что его устройство инфицировано.
Human Security сообщает, что после включения зараженного гаджета или ТВ и его соединения с сетью вредоносное ПО может использоваться для кражи личных данных, запуска скрытых ботов, хищения одноразовых паролей, а также для организации уникальных схем мошенничества. Кроме того, зловред соединяется с командным сервером и подгружает ряд дополнительных компонентов, одним из которых является рекламный инструмент Peachpit. Злоумышленники используют мошенничество с рекламой в качестве способа финансирования своей незаконной деятельности.
В исследовании Human Security говорится, что по всему миру в рамках кампании Badbox используются тысячи инфицированных устройств. Помимо рекламы, киберпреступники имеют множество других возможностей получения дохода. Причем во многих случаях ущерб обнаруживается только тогда, когда становится слишком поздно.[1]
2022: Закладки в ПО и оборудовании в даркнете подорожали до $10 тыс.
22 февраля 2023 года корпорация IBM опубликовала отчёт с результатами анализа мировой отрасли информационной безопасности. Говорится, что закладки в программном обеспечении и оборудовании в даркнете подорожали до $10 тыс.
Специалисты зафиксировали снижение доли программ-вымогателей в общем объёме киберинцидентов на 4% в 2022 году по сравнению с 2021-м. Говорится, что защитные средства стали более эффективно противостоять зловредам данного типа. Согласно отчёту, внедрение бэкдоров, обеспечивающих удалённый доступ к системам, стало основной практикой злоумышленников в 2022 году. Причём около 67% этих случаев связаны с попытками распространения программ-вымогателей: защитные инструменты смогли идентифицировать бэкдор до того, как шифровальщик проник в ИТ-инфраструктуру.
Наиболее распространённой целью кибератак в 2022 году было вымогательство, которое достигалось не только с помощью соответствующих программ, но и посредством компрометации корпоративной электронной почты. На Европу пришлось приблизительно 44% всех случаев вымогательства — злоумышленники стремились эксплуатировать геополитическую напряжённость. В 2022-м значительно возросло количество перехватов информации, когда киберпреступники использовали скомпрометированные учётные записи для фальсификации ответов и ведения ложной переписки от имени владельца аккаунта.
Продолжают применяться устаревающие эксплойты. Доля известных зловредов по отношению к уязвимостям снизилась на 10% с 2018 по 2022 год из-за того, что количество дыр в ПО достигло нового рекордного уровня в 2022 году. Полученные данные показывают, что старые эксплойты позволяют многолетним вредоносным программам, таким как WannaCry и Conficker, продолжать существовать и распространяться. Число киберпреступников, нацеленных на информацию о кредитных картах, за год сократилось на 52%: это указывает на то, что злоумышленники отдают приоритет личной информации, такой как имена, электронные письма и домашние адреса, которую можно продать по более высокой цене в даркнете.[2]
2021: В 80% кнопочных телефонов в России нашли «закладки»
2 сентября 2021 года стало известно о том, что кнопочные телефоны российских производителей содержат незадекларированные функции. Речь идет о так называемых «закладках» в прошивке, которые позволяют, например, рассылать SMS на платные номера, перехватывать входящие сообщения и выходить в интернет без ведома пользователя.
Как пишет «Коммерсантъ», бэкдоры содержат 80% устройств. Так, модель SF63 российского бренда Irbis может использовать номера телефонов для регистрации сторонних лиц в онлайн-сервисах.
Модель Dexp SD2810 сети магазинов DNS отправляет SMS на платные короткие номера. Устройства бренда F+ автоматически и незаметно для пользователя отправляют сообщения на определенный номер с информацией о номере устройства и SIM-карте. В компании «Ф-Плюс Мобайл» сообщили изданию, что, если получают «обращения пользователей по поводу каких-либо багов, исправляют их в следующих прошивках».
По данным «Лаборатории Касперского», почти каждый вендор оборудует свои телефоны как минимум функцией скрытой отправки регистрационных данных. Какая доля устройств отправляет платные SMS, в компании не сообщили.
История, скорее всего, массовая. Потому что в России или любой другой стране, где доля кнопочных телефонов значительна, подобная схема будет эффективна, — рассказал «Известиям» исследователь мобильных угроз «Лаборатории Касперского» Виктор Чебышев. |
Устройства собираются в Китае, а производители не всегда проводят контроль конечной продукции на предмет подобных уязвимостей, поэтому мошенникам несложно договориться о модификации телефонов из низшего ценового сегмента на этапе сборки, отмечает глава отдела кибербезопасности SearchInform Алексей Дрозд. По его словам, для борьбы с незадекларированными возможностями заказчикам нужно усилить контроль конечной продукции, а производителям — выпустить обновление прошивки.[3][4]
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны