0

WHAT IS A BACKDOOR ATTACK?

Bạn muốn tìm hiểu về Backdoor? Đã biết đến về Backdoor và lo lắng về chúng? Hoặc nghi ngờ một cuộc tấn công Backdoor đang được tiến hàng trên máy tính của mình? Hãy đọc bài viết dưới đây:

1. Định nghĩa

Như tên, Backdoor là một cuộc tấn công lén lút và kẻ tấn công thường không bị phát hiện. Đây là điểm đặc trưng để phân biệt chúng với các cuộc tấn công khác.

Backdoor là một loại phần mềm độc hại vượt qua các quy trình xác thực thông thường để truy cập trái phép hệ thống. Nói đơn giản, Backdoor là một đoạn mã cho phép ra vào hệ thống mà không bị phát hiện. Khi xâm nhập hệ thống, kẻ tấn công có thể đánh cắp thông tin; cài đặt thêm phần mềm độc hại; đưa ra các lệnh hệ thống; chiếm quyền điều khiển thiết bị; phát động các cuộc tấn công như: Distributed denial of service (DDoS), Watering hole attack, Advanced persistent threat (APT)...

Có nhiều loại Backdoor khác nhau có thể được tạo, và không phải tất cả chúng đều có mục đích xấu:

  • Built-in (hoặc Proprietary) Backdoor được tạo bởi các nhà phát triển hoặc nhà cung cấp dịch vụ với mục đích chính là sửa chữa phần mềm. Tuy nhiên, chúng cũng có thể bị kẻ xấu khai thác để lấy quyền truy cập.
  • Backdoor malware được tạo bởi những kẻ xấu.

2. Cách Backdoor Attack hoạt động

Built-in Backdoor được cố ý cài đặt bởi các nhà sản xuất phần mềm hoặc phần cứng để truy cập vào dịch vụ của họ sau khi đưa chúng vào hoạt động. Backdoor không phải lúc nào cũng độc hại, chúng rất hữu ích khi giúp đỡ những khách hàng đang bị khóa thiết bị của họ một cách vô vọng hoặc để chẩn đoán, khắc phục sự cố hoặc kiểm tra hệ thống giúp nâng cao hiệu suất và trải nghiệm người dùng.

Built-in Backdoor không xấu, nhưng chúng tạo thêm một lỗ hổng bảo mật mà kẻ tấn công có thể khai thác để truy cập trái phép vào hệ thống. Kẻ tấn công thường tìm kiếm Built-in Backdoor để đột nhập vào hệ thống.

Backdoor malware được kẻ tấn công cài đặt vào các hệ thống để truy cập trái phép.

Backdoor malware được phân loại là một Trojan - Chương trình máy tính độc hại, được ngụy trang bằng một vỏ bọc vô hại, luôn ẩn chứa những mối đe dọa bất ngờ. Trojan là một công cụ cực kỳ linh hoạt trong bộ công cụ tội phạm mạng. Trojan có khả năng tự nhân bản và lây lan sang các hệ thống khác mà không cần bất kỳ lệnh bổ sung nào từ kẻ đã tạo ra chúng, do đó Trojan trở thành mối đe dọa hàng đầu.

Sau khi kẻ tấn công xâm nhập hệ thống, họ có thể sử dụng Rootkit. Nó sẽ che dấu dữ liệu hệ thống, tập tin hoặc tiến trình đang chạy, cho phép kẻ xâm nhập duy trì quyền "root" trên hệ thống, thậm chí người quản trị hệ thống cũng không thể thấy họ.

Kẻ tấn công có thể sử dụng Backdoor để cài đặt mọi phần mềm độc hại trên thiết bị của người dùng. Phần độc hại khi được triển khai trên hệ thống có thể: Thu thập thông tin cá nhân, tài khoản đăng nhập; Theo dõi thao tác gõ phím và nhấp chuột mà người dùng thực hiện; Mã hóa các tệp và khóa thiết bị; Biến thiết bị thành công cụ để phát động một cuộc tấn công khác như DDoS attack...

Các doanh nghiệp nhỏ luôn có nguy cơ cao bị vi phạm hoặc tấn công bảo mật, gây ra những thiệt hại lớn về tài chính và danh tiếng.

Việc phát hiện Backdoor đang trở nên khó khăn hơn. Tội phạm mạng sử dụng các kỹ thuật mới có thể vượt qua các máy quét phần mềm độc hại một cách dễ dàng. Một cuộc tấn công càng được phát hiện muộn, sẽ càng gây thiệt hại cho doanh nghiệp.

3. Phương pháp ngăn chặn Backdoor Attacks

Các doanh nghiệp quy mô nhỏ và trung bình thường bị tấn công bởi Backdoor vì thiếu ngân sách và các chuyên gia bảo mật để ngăn chặn và giảm thiểu các cuộc tấn công. Đó là lý do tại sao 43% các cuộc tấn công mạng nhằm vào các doanh nghiệp nhỏ.

Các phương pháp có thể áp dụng để chỗng lại Backdoor Attacks:

  • Sử dụng phần mềm chống virus mạnh mẽ, trình quét bảo mật, trình dọn dẹp, Firewall và công cụ giám sát mạng để chặn truy cập trái phép và loại bỏ mọi phần mềm độc hại hàng đầu.
  • Thay đổi mật khẩu mặc định của dịch vụ càng sớm càng tốt, bật xác thực đa yếu tố. Một giải pháp chống phần mềm độc hại tốt sẽ ngăn chặn tội phạm mạng triển khai Trojan và Rootkit.
  • Chọn các ứng dụng và plugin một cách cẩn thận, đảm bảo bất kỳ ứng dụng và plugin nào bạn chọn đều đến từ một nguồn uy tín. Kẻ tấn công thường cài Backdoor bên trong các ứng dụng và plugin miễn phí có vẻ an toàn. Người dùng Android và Chromebook nên gắn bó với các ứng dụng từ cửa hàng Google Play, trong khi người dùng Mac và iOS nên gắn bó với App Store của Apple. Khi một ứng dụng mới cài đặt yêu cầu quyền truy cập vào dữ liệu hoặc chức năng trên thiết bị của bạn, hãy suy nghĩ kỹ.
  • Vì tội phạm mạng đang tạo ra phần mềm độc hại mới để vượt qua máy quét, cần tìm nhà cung cấp dịch vụ mạng uy tín, vì họ luôn nghiên cứu các loại phần mềm độc hại mới để ngăn chặn chúng.

Phải làm gì nếu bạn nghi ngờ một cuộc tấn công Backdoor?

Nên thực hiện một số hành động sau ngay lập tức nếu nghi ngờ một cuộc tấn công Backdoor:

  1. Xem lại nhật ký ứng dụng website scanner để xác định bất kỳ tệp nào liên tục bị xóa.
  2. Yêu cầu nhà cung cấp mạng hoặc nhóm chuyên về IT xem xét nhật ký truy cập website để tìm bất kỳ điều gì bất thường.
  3. Kiểm tra Content Management System (CMS) và gỡ cài đặt bất plugin nào không sử dụng.
  4. Cập nhật tất cả các plugin trên website.
  5. Backup phiên bản trước đó. Nếu không thể tìm thấy Backdoor của cuộc tấn công, giải pháp cuối cùng là phục hồi về phiên bản trước đó của website.

Tham khảo:


All rights reserved

Viblo
Hãy đăng ký một tài khoản Viblo để nhận được nhiều bài viết thú vị hơn.
Đăng kí