3. Несколько бэкдоров уже интегрированы в конкретные приложения. Даже «законные» программы могут быть подделаны удаленными функциями доступа. Атакующий файл должен связаться с компьютером через установку такой программы, чтобы мгновенно получить доступ к системе или взять на себя контроль над определенным программным обеспечением.
4. Некоторые бэкдоры заражают компьютеры за счет использования определенных известных злоумышленнику «уязвимостей» программного обеспечения. Они работают примерно так же, как черви и автоматически распространяются без ведома пользователя. Пользователь не может заметить ничего подозрительного, так как угрозы не отображают никаких мастеров установок, диалоговых окон или предупреждений.
Широкое распространение бэкдоров в основном заражает компьютеры на операционной системе Microsoft Windows. Тем не менее, множество менее распространенных паразитов предназначены для работы в разных сферах, например, для операционной системы Мас и других.
Программный бэкдор позволяет злоумышленникам работать с зараженным компьютером, как со своим собственным ПК и использовать его для различных, в большинстве случаев — злонамеренных целей или даже преступной деятельности. В большинстве случаев действительно трудно выяснить, кто контролирует паразита. На самом деле, бэкдоры очень трудно обнаружить. Они могут нарушить конфиденциальность пользователя в течение нескольких месяцев и даже лет, пока пользователь их не заметит. Злоумышленник может использовать эту «лазейку», чтобы узнать все о пользователе, получить и раскрыть индивидуальную информацию, такую как пароли, логины, номера кредитных карт, точные реквизиты банковского счета, ценные личные документы, контакты, даже интересы, привычки просмотров веб-страниц и многое другое. Программные бэкдоры могут быть использованы также в разрушительных целях. Если хакер не смог получить какую-то ценную и полезную информацию с зараженного компьютера, или уже украл ее, в конечном итоге, он может разрушить всю систему для того, чтобы уничтожить свои следы. Это значит, что все жесткие диски будут отформатированы и все файлы на них будут безвозвратно удалены.
Когда программный бэкдор находит путь к атакуемой компьютерной системе, он вызывает такие действия:
• Позволяет взломщику создавать, удалять, переименовывать, копировать или редактировать любой файл, выполнять различные команды, изменять любые настройки системы, изменять реестр Windows, запускать, контролировать и устранять приложения, устанавливать другое программное обеспечение.
• Позволяет хакеру управлять аппаратными устройствами компьютера, изменять настройки, связанные с выключением или перезагрузкой компьютера без разрешения и ведома пользователя.
• Похищает персональную информацию, ценные документы, пароли, логины, данные об идентичности, журналы активности пользователя и отслеживает привычки веб-просмотра.
• Записывает все нажатия кнопок и делает скриншоты, отправляет собранные данные на определенные электронные адреса, загружает их на заданный FTP сервер или передает их через интернет-подключение на указанные заранее удаленные хосты.
• Заражает файлы, установленные приложения и наносит ущерб всей системе.
• Распространяет зараженные файлы на удаленные компьютеры с некоторыми уязвимостями безопасности, в отдельных случаях выполняет нападения против других хакеров на отдаленных хостах.
• Устанавливает скрытый FTP сервер, который может быть использован злоумышленниками для различных, как правило — незаконных целей.
Рассмотрим кратко особенности наиболее широко распространенных типов программных бэкдоров.
Даже из этих примеров очевидно, насколько функциональными и чрезвычайно опасными могут быть эти паразиты.
FinSpy
это бэкдор, который позволяет удаленному злоумышленнику загрузить и запустить любой файл из интернета. Паразит уменьшает общую безопасность системы путем изменения дефолтных параметров Windows firewall и инициирует другие системные изменения. FinSpy полагается на файлы, которые используют случайные имена, поэтому довольно трудно обнаружить его лазейку, и удалить его из системы. Этот бэкдор запускается автоматически при каждом запуске Windows, и его можно остановить только с помощью обновленного антишпионского программного обеспечения.