Hvad er en bagdør, og hvordan forhindrer man bagdørsvirusangreb?

En bagdør refererer til enhver metode, der giver brugerne mulighed for at omgå standardgodkendelsesprocedurer eller kryptering på en enhed. Lad os se, hvordan du kan forhindre bagdørsvirusangreb.

En bagdør skaber et alternativt indgangspunkt til en enhed, et netværk eller software, der giver fjernadgang til ressourcer såsom databaser og filservere.

Hackere scanner nettet for sårbare applikationer, som de bruger til at installere bagdørsvirus. Når først den er installeret på din enhed, kan en bagdørsvirus være svær at opdage, fordi filer har tendens til at være meget slørede.

Eksistensen af ​​en bagdør i din enhed giver gerningsmændene mulighed for eksternt at udføre en række hackingformål såsom:

  • Overvågning
  • Enhedskapring
  • Installation af malware
  • Finansielle oplysninger tyveri og
  • Identitetstyveri

Hvordan virker bagdørsvirusangreb?

En bagdør kan installeres lovligt af software- og hardwareudviklere for at hjælpe dem med nemt at få adgang til deres applikationer for at udføre funktioner såsom løsning af softwareproblemer.

Men i de fleste tilfælde installeres bagdøre af cyberkriminelle for at hjælpe dem med at få illegitim adgang til en enhed, et netværk eller softwareapplikation.

For at cyberkriminelle kan installere en bagdørsvirus på din enhed, skal de først finde et svagt punkt (systemsårbarheder) eller en kompromitteret applikation på din enhed.

Nogle almindelige systemsårbarheder omfatter:

  • Ikke-patchet software
  • Åbn netværksporte
  • Svage adgangskoder
  • Svage firewalls

Sårbarheder kan også skabes af et stykke malware som trojanske heste. Hackere bruger trojanske heste på en enhed til at skabe bagdøre.

En trojaner er en type ondsindet program, der ofte er forklædt som legitim software til at stjæle data eller installere en bagdør. Ved at bruge en form for social engineering narre den brugere til at downloade og åbne trojaneren på deres enheder.

Når den er aktiveret, giver en bagdørstrojaner hackere fjernstyring over den inficerede enhed. De kan udføre alle mulige ondsindede aktiviteter, herunder at stjæle, modtage og slette filer, genstarte enheden og installere anden malware.

Når cyberkriminelle har hacket og knækket deres vej ind i din computer gennem en bagdørsinfektion, vil de gerne sikre sig, at de nemt kan genindtræde den – uanset om det er for at stjæle dine oplysninger, installere kryptominesoftware, kapre din enhed eller sabotere din forretning.

Og hackere ved, at det kan være svært at blive ved med at hacke en enhed igen, især hvis sårbarheden bliver rettet. Det er derfor, de installerer en kode kaldet en bagdør på målenheden, så selvom sårbarheden er rettet, forbliver bagdøren for at lukke dem ind i enheden.

Hvordan hackere bruger bagdøre virusangreb i dag

Hackere får adgang til din enhed gennem forskellige teknikker til bagdørsindtrængning som portbinding, connect-back tilgang, misbrug af forbindelsestilgængelighed og standard serviceprotokoltilgang – det er ret kompliceret. Alligevel involverer det at bedrage din enhed, firewall og dit netværk.

Når bagdørsvirussen er blevet installeret, kan hackere udføre ondsindede aktiviteter som:

  • Ransomware ondsindet software, der inficerer din enhed og forhindrer dig i at få adgang til dine personlige filer, medmindre du betaler et gebyr, normalt i form af bitcoins.
  • DDoS (Distributed-Denial-of-Service) angreb ondsindede forsøg på at forstyrre og gøre et websted eller en onlinetjeneste utilgængelig ved at oversvømme og nedbryde det med for meget trafik. Denne trafik kan omfatte forbindelsesanmodninger, falske pakker og indgående beskeder.
  • Spywaresoftware med ondsindet hensigt infiltrerer din enhed. Det indsamler næsten enhver form for data, herunder personlige oplysninger såsom bank- eller kreditkontooplysninger, internetsurfingvaner, brugernavne og adgangskoder.
  • Krypto-jacking, også kaldet ondsindet crypto mining, er en online trussel, der gemmer sig i din computer eller telefon og bruger sine ressourcer uden din viden til at mine online valutaer som bitcoin for en anden.
  Trådløst tastatur Touchpad virker ikke (fejlfindingsvejledning)

Eksempler fra den virkelige verden på vellykkede bagdørsangreb

#1. MarcoStyle YouTube Channel Hacking

En YouTuber ved navn MarcoStyle blev hacket tilbage i 2019, da han svarede på en e-mail fra en virksomhed, der ville annoncere på sin kanal. Firmaet virkede lovligt, men da Marco klikkede på et link vedhæftet e-mailen, begravede en installatør sig i hans computer. Han bemærkede, at noget var galt med hans pc næsten øjeblikkeligt, og han afbrød strømmen, lavede en ny Windows-installation og ændrede sine loginoplysninger.

Desværre var hackerne allerede nået til hans Google-konto og udtrukket hans YouTube-kanal fra hans Gmail, som havde over 350.000 abonnenter.

Marco underrettede YouTube, men ikke før hans kanal blev solgt på en russisk hjemmeside for hackede YouTube-kanaler. De ændrede hans profilbillede og navn til “Brad Garlinghouse” og fjernede alle hans videoer. Fem dage senere startede hackerne en livestream, hvor de angiveligt stjal omkring 15.000 dollars fra Marcos seere.

Det lykkedes endda at blive verificeret af YouTube, noget Marco havde prøvet utallige gange, men blev afvist. Det tog elleve dage efter hacket for YouTube at få Marcos kanal tilbage.

Dette er et eksempel på, hvordan hackere bruger ondsindede links som en almindelig måde at installere bagdørsvirus på enheder.

#2. WannaCry ransomware-angrebet

WannaCry ransomware-angreb i 2017 er sandsynligvis det bedste eksempel på, hvordan hackere kan starte et bagdørsvirusangreb på en virksomhed, når patches ikke anvendes.

Angrebet, som ramte mere end 230.000 computere i 150 lande, blev spredt gennem EternalBlue, en udnyttelse udviklet af NSA til ældre vinduer. En hackergruppe kendt som Shadow Brokers stjal EternalBlue, installerede DoublePulsar bagdør, krypterede derefter dataene og krævede bitcoin til en værdi af $600 som løsesum.

Microsoft havde frigivet patchen, der beskyttede brugere mod denne udnyttelse i flere måneder, men mange berørte virksomheder, inklusive NHS-hospitalet, undlod at anvende den. Inden for få dage blev tusindvis af NHS-hospitaloperationer over hele Storbritannien afbrudt, og ambulancer blev omdirigeret, hvilket efterlod folk under kritiske forhold uden opsyn.

Som et resultat af angrebet blev 19.000 aftaler aflyst, hvilket kostede NHS hele £92 millioner. Wannacry-angrebet blev anslået til at have forårsaget $4 milliarder i tab over hele kloden.

Nogle få virksomheder, der betalte løsesummen, fik deres data tilbage, men forskning viser, at de fleste ikke gjorde det.

#3. SolarWinds Sunburst Bagdørangreb

Den 14. december 2020 blev ondsindede bagdøre kendt som Sunburst og Supernova opdaget i SolarWinds. SolarWinds er en stor informationsteknologivirksomhed baseret i USA, der skaber software til at hjælpe virksomheder med at administrere deres netværk, systemer og it-infrastruktur.

Cyberkriminelle hackede sig ind i Texas-baserede SolarWinds-systemer og tilføjede ondsindet kode til virksomhedens software Orion – et softwaresystem, der i vid udstrækning bruges af virksomheder til at administrere it-ressourcer.

Ubevidst sendte SolarWinds Orion-softwareopdateringer ud til sine kunder, der inkluderede ondsindet kode. Da kunderne downloadede opdateringerne, installerede den ondsindede kode sig selv og skabte en bagdør til deres enheder, som hackere brugte til at spionere på dem.

SolarWinds rapporterede, at 18.000 af dets 300.000 kunder var påvirket af den bagdørs Orion-software. De forsikrede tab fra angrebet blev anslået til at være $90.000.000, hvilket gør det til et af de mest betydningsfulde cybersikkerhedsangreb nogensinde.

#4. Bagdøre fundet på iPhones

I en undersøgelse fra 2020 fra Ohio State University, New York University og Helmholtz Center of Information Security indeholder tusindvis af Android-apps en bagdør. Ud af de 150.000 testede apps viste 12.705 hemmelig adfærd, der indikerer tilstedeværelsen af ​​en bagdør.

  Sæt selektive apps i lydløs tilstand med AppSilence [Jailbreak]

De fundne typer bagdøre omfattede adgangsnøgler og hovedadgangskoder, der kunne tillade fjernoplåsning af appen og nulstilling af brugerens adgangskode. Nogle apps blev også fundet med evnen til at udføre hemmelige kommandoer eksternt.

Bagdøre i telefoner gør det nemt for cyberkriminelle og regeringen at udspionere dig. De kan føre til totalt tab af data og uoprettelig systemskade.

Er du sårbar over for bagdørsvirusangreb?

Desværre har de fleste mennesker masser af fejl på deres onlinekonti, netværk og endda Internet of Things (IoT) apparater, der gør dem sårbare over for bagdørs virusangreb.

Nedenfor er en række forskellige teknikker, som hackere udnytter til at installere bagdøre på brugerens enheder.

#1. Skjulte/legitime bagdøre

Nogle gange installerer softwareudviklere med vilje skjulte bagdøre for at give dem fjernadgang til at udføre legitime aktiviteter såsom kundesupport eller adressering af softwarefejl. Hackere scanner efter sådanne bagdøre for at få illegitim adgang til softwaren.

#2. Åbn netværksporte

Hackere søger efter åbne netværksporte for at udnytte, fordi de kan acceptere trafik fra fjerntliggende websteder. Når de kommer ind i din enhed gennem en åben port, efterlader de bagdøre, der giver dem adgang til din enhed igen og igen uden registrering.

Du skal identificere porte, du ønsker at køre på din server, og begrænse dem, og derefter lukke eller blokere porte, der ikke er i brug, for at forhindre dem i at blive eksponeret på internettet.

#3. Ubegrænsede filuploads

De fleste webservere giver dig mulighed for at uploade billeder eller pdf-filer. En bagdørssårbarhed opstår, når du undlader at begrænse filer, der uploades til kun den tilsigtede filtype.

Dette skaber en bagdør for cyberkriminelle til at uploade en vilkårlig kode til webserveren, så de kan komme tilbage når som helst og udføre enhver kommando, de ønsker. Den bedste måde at løse denne sårbarhed på er at validere den type fil, som en bruger kan uploade, før han accepterer den.

#4. Kommando injektioner

En anden type sårbarhed, der kan føre til et bagdørsvirusangreb, er kommandoinjektion. I denne type angreb sigter hackeren mod at udføre en kommando på målenheden ved at udnytte en sårbar webapplikation. Det er svært at opdage denne type bagdørsinfektion, fordi det ikke er let at se, hvornår en ondsindet bruger forsøger at angribe en enhed.

Den mest effektive måde at forhindre sårbarheder ved kommandoindsprøjtning er at bruge en stærk brugerinputvalidering, der forhindrer ukorrekt dannede data i at komme ind i et system.

#5. Svage adgangskoder

Svage adgangskoder som din fødselsdag eller navnet på dit første kæledyr er nemme for hackere at knække. Hvad værre er, er, at de fleste bruger én adgangskode til alle deres onlinekonti, hvilket betyder, at hvis hackere får fat i adgangskoden til én konto, kan det være nemmere at få kontrol over alle dine andre konti.

Svage adgangskoder eller standardadgangskoder på dine IoT-enheder er også et let mål for cyberkriminelle. Hvis de får kontrol over f.eks. en router, kan de finde WiFi’s adgangskode, der er gemt på enheden, og angrebet bliver ret alvorligt derfra – hvilket ofte fører til DDoS-angreb.

Tag dig tid nu til at opdatere standardadgangskoden til din router og WiFi PSK, og skift administratoradgangskoden for alle IoT-enheder på dit netværk.

Flere måder at forhindre bagdørsangreb på

Et bagdørs virusangreb kan forblive uopdaget i lang tid, fordi de er ret svære at opdage – det er sådan hackere designer dem. Alligevel er der et par nemme trin, du kan tage for at beskytte din enhed mod virusangreb bagdøre.

#1. Brug et antivirus

Sofistikeret antivirussoftware kan hjælpe med at opdage og forhindre en lang række malware, herunder trojanske heste, kryptohackere, spyware og rootkits, der ofte bruges af cyberkriminelle til at implementere bagdørsangreb.

  9 overkommelige juridiske dokumenttjenesteudbydere til SMB'er

God antivirus inkluderer værktøjer som WiFi-overvågning, en avanceret firewall, webbeskyttelse og mikrofon- og webcam-privatlivsovervågning for at sikre, at du er så sikker som muligt online.

Det betyder, at din antivirussoftware vil opdage og eliminere en bagdørsinfektion, før den kan inficere din maskine.

#2. Download med omhu

Når du downloader software, filer eller apps, skal du være opmærksom på anmodningen om tilladelse til at installere (gratis) yderligere medfølgende applikationer. Disse kaldes PUA (Potentially Unwanted Application) – gratis software, filer og apps, der ser ud til at være legitime, men som ikke er det. Og de er ofte pakket med en type malware, herunder bagdørsvirus.

Overvej at installere en online sikkerhedssoftware med malware-detektion i realtid og download altid fra officielle websteder og undgå at klikke på tredjeparts download-websteder (pirater).

#3. Brug firewalls

De fleste antivirussoftware er udstyret med en firewall, der kan hjælpe med at beskytte mod angreb såsom bagdørsvirus.

Firewalls er designet til at overvåge al indgående og udgående trafik på dit netværk, så de kan bortfiltrere trusler.

For eksempel kan en firewall fortælle, når en autoriseret bruger forsøger at få adgang til dit netværk eller din enhed, og vil forhindre dem i at gøre det. Firewalls kan også indstilles til at blokere enhver applikation på din enhed, der forsøger at sende dine følsomme data til en ukendt netværksplacering.

#4. Brug en Password Manager

En adgangskodeadministrator kan hjælpe dig med at generere og gemme loginoplysninger til alle dine konti, samt hjælpe dig med automatisk at logge ind på dem.

Adgangskodeadministratorer bruger en hovedadgangskode til at kryptere din adgangskodedatabase, så du ikke behøver at indtaste din adgangskode, e-mail eller brugernavn hver gang. Alt du skal gøre er at gemme dine adgangskoder i adgangskodehåndteringen og derefter oprette en hovedadgangskode.

Når du logger ind på en af ​​dine konti, skal du indtaste hovedadgangskoden, som automatisk udfylder dataene. Og de fleste adgangskodeadministratorer har en funktion, der giver dig besked, når dine data er blevet brudt, og når den adgangskode, du bruger, er blevet fundet i et lager af stjålne brugerdata.

#5. Hold dig opdateret med sikkerhedsopdateringer/rettelser

Hackere misbruger kendte fejl eller svagheder i en enhed eller software. Disse svagheder kan eksistere på grund af mangel på opdateringer. Statistikker viser, at en ud af tre brud skyldes sårbarheder, der allerede kunne være blevet rettet.

En anden undersøgelse viser, at 34 procent (en ud af tre it-professionelle) i Europa rapporterede, at deres organisationer havde lidt et brud på grund af uoprettet sårbarhed.

Heldigvis udgiver softwareudviklere ofte nye patches for at rette op på sårbarhederne i deres software, og de inkluderer indstillinger for automatisk opdatering eller giver besked om opdateringer.

Slå automatiske opdateringer til, fordi det er vigtigt at holde dit operativsystem opdateret, fordi bagdøre afhænger af at narre dit OS.

#6. Brug Multi-Factor Authentications (MFA)

Multifaktorgodkendelse er designet til at forbedre sikkerheden ved at forhindre uautoriseret adgang.

Det kræver, at du bekræfter din identitet på mere end én måde, når du får adgang til en applikation, hjemmeside eller software.

MFA bruger tre væsentlige elementer til at bevise din identitet:

  • Noget, som kun du kender, som en adgangskode eller pinkode
  • Noget, som kun du har, som en token eller din smartphone
  • Noget, der kun tilhører dig, som din tommelfingeraftryk, stemme eller ansigtstræk

For eksempel, når du logger ind på en konto med en adgangskode, får du muligvis en notifikation på din telefon, hvor du bliver bedt om at trykke på din skærm for at godkende anmodningen.

Du kan også blive bedt om at bruge din adgangskode og fingeraftryk eller iris i dit øje, når du logger ind på dine konti.

Sidste ord 👩‍🏫

Når først de er installeret på din enhed, kan bagdørsvirus være svære at opdage, fordi filer har tendens til at være meget slørede. Og de skaber måder, hvorpå gerningsmændene kan få adgang til dine følsomme oplysninger og installere andre former for malware.

Den gode nyhed er, at der er måder, du kan beskytte dig mod bagdørs virusangreb.

For eksempel kan du bruge en god anti-malware-løsning eller overvåge din netværksaktivitet for underlige dataspidser som følge af en ubuden gæst, der forsøger at hacke din enhed ved hjælp af en bagdør. Og du kan også bruge firewalls til at blokere alle uautoriserede forbindelser til dit netværk.