Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Закладки могут использовать другую стратегию в этих ситуациях. Например — злоумышленник запускает свой собственный сервер по конкретному IP адресу и закладка пытается соединиться с сервером внутри брандмауэра и запрашивать с сервера злоумышленника команд, которые следует выполнять на машине жертве. Закладка может также использовать стандартный протокол HTTP для подключения к серверу злоумышленника и сервер будет подавать команду в формате HTTP. Это выглядит, как просматривание по сети для брандмауэра или администратора. Эта стратегия может также работать из-за громадной системы брандмауэра и действительно сложна для обнаружения.

Единственный способ для обнаружения этих соединений состоит в мониторинге числа запросов, которые посылаются системой АО особому адресу IP. Иногда злоумышленники используют объединение в цепочку множества серверов по различным IP адресам для случайного подключения к системе жертве. Этот метод даже сложнее для защиты.

Временная последовательность реализации закладки

Имеется множество сервисов, которые используются для обновления систем во время времени простоя. Команда Стоп на машинах UNIX или задачи Schedule на машинах Windows это примеры таких сервисов.

Злоумышленники могут использовать эти сервисы для использования закладок в заданное время. Например, используя таблицу Cron машины UNIX, закладка может начать работать в 4 часа утра и позволить злоумышленнику подключиться к системе, время, когда в офисе отсутствует администратор.

8.3.1.6. Программные бэкдоры в компьютерных системах

По мнению, большинства пользователей компьютерных устройств и информационных систем на их основе, бэкдор является вредоносной программой, которая используется злоумышленниками для получения несанкционированного удаленного доступа к компьютерной системе, за счет уязвимости в системе безопасности. Бэкдор работает в фоновом режиме и скрывается от пользователя. Он очень похож на известные вредоносные вирусы, и поэтому его довольно трудно обнаружить, однако бэкдор это один из самых опасных типов кибероружия, так как он дает злоумышленникам возможность выполнять практически любые возможные действия на зараженном компьютере. Злоумышленник может использовать бэкдор, чтобы следить за пользователем, удаленно управлять его файлами, устанавливать любое дополнительное программное обеспечение, контролировать всю систему ПК и атаковать другие хосты. Часто программный бэкдор имеет дополнительные, разрушительные возможности, такие как выполнение скриншотов, заражение и шифрование файлов. Такой паразит представляет собой сочетание различных, секретных и безопасных угроз, которые работают автономно и вообще не требуют управления.

Большинство бэкдоров специалистами по компьютерной безопасности до сих пор считаются вредоносными программами, которые должны каким-то образом проникнуть в компьютер. Тем не менее, некоторые паразиты даже не требуют специальных действий по их установке, так как их части уже заранее могут быть интегрированы в программное обеспечение, которое работает на удаленном хосте. Программисты иногда оставляют такие бэкдоры в своем программном продукте для диагностики и устранения возможных неполадок, которые могут быть выявлены в дальнейшем, в ходе эксплуатации спроектированного устройства. Но поэтому, хакеры легко обнаруживают и используют их только для того, чтобы взломать систему.

Часто, бэкдоры называют специфическими троянами, вирусами, кейлоггерами, шпионами и средствами удаленного администрирования. Они работают таким же образом, как это делают упомянутые вирусные приложения. Тем не менее, их функции и нагрузки являются более сложными и опасными, поэтому, они сгруппированы в одну особою категорию.

Также программные бэкдоры не способны распространяться и заражать систему без ведома пользователя. Большинство таких паразитов нужно устанавливать вручную в связке с другим программным обеспечением. Известны четыре основных способа, как эти угрозы попадают в систему.

1. Неосознанные пользователи ПК могут случайно установить типичные бэкдоры на свои компьютеры. Они могут прийти прикрепленными к сообщениям электронной почты или программам обмена файлами. Авторы-злоумышленники дают им неподозревающие имена и обманывают пользователя, заставляя его самого открыть или запустить такой файл.

2. Бэкдоры часто устанавливаются другими паразитами такими, как вирусы, трояны или даже шпионские программы. В этом случае они попадают в систему без ведома и разрешения пользователя, который использует зараженный компьютер. Некоторые угрозы могут быть установлены вручную хакерами, которые имеют достаточно привилегий для установки программного обеспечения. Небольшая часть бэкдоров может распространяться за счет использования удаленных систем с некоторыми уязвимостями в системе безопасности.

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT