بکدور یا درب پشتی (Backdoor) چیست و چقدر در امنیت اهمیت دارد؟

بکدور

درب پشتی (Backdoor) چیست؟

در دنیای امنیت سایبری، یک بکدور به روشی اطلاق می شود که توسط آن کاربران مجاز و غیرمجاز قادر به دستیابی به اقدامات امنیتی عادی و دستیابی به سطح کاربر بالا (دسترسی به ریشه) در سیستم کامپیوتری، شبکه یا برنامه نرم افزاری باشند. پس از ورود، مجرمان سایبری می توانند از یک در پشتی برای سرقت اطلاعات شخصی و مالی، نصب بدافزارهای اضافی و … استفاده کنند.

شما می توانید بکدور را در قسمت های مختلفی همچون موارد زیر بگذارید:

  • فایل های درون سرور 
  • دیتابیس سایت
  • سرویس های سرور
  • ایجاد سرویس جدید برای اتصال

برخلاف سایر اختلال های سایبری که خود را به کاربر می شناسانند، درب های پشتی به سختی شناخته شده و معمولا به راحتی از بین نمی روند.

درب پشتی چیست

“backdoor به هر روشی که توسط آن کاربران مجاز و غیرمجاز قادر به دستیابی به اقدامات امنیتی عادی و دستیابی به دسترسی سطح کاربر بالا (دسترسی به ریشه) به سیستم کامپیوتری، شبکه ای یا نرم افزاری باشند، گفته می شود.”

بکدور ها می توانند از چند طریق مختلف اتفاق بیفتند. در صورت بروز بدافزار یا در حین تولید سخت افزار یا نرم افزار، این backdoor به وجود می آید.

بدافزارهای حاوی Backdoor معمولاً به عنوان Trojan طبقه بندی می شوند. تروجان یک برنامه کامپیوتری مخرب است که به منظور تحویل نرم افزارهای مخرب، سرقت داده ها یا باز کردن یک درب پشتی در سیستم شما عمل می کند.

تروجان ها ابزاری فوق العاده و همه کاره در جعبه ابزار جرایم سایبری است. برای ایجاد آسیب، تروجان ها گاهی اوقات توانایی هایی همچون کرم ها مثل تکرار خود و گسترش در سیستم های دیگر را بدون دستورات اضافی از مجرمان سایبری که آن ها را ایجاد کرده اند، نشان می دهد.

به عنوان مثال Trojan banking Emotet را در نظر بگیرید. Emotet در سال 2014 به عنوان یک سارق اطلاعات، از طریق دستگاه های مختلف و سرقت داده های حساس مالی شروع به کار کرد.

از آن زمان تاکنون Emotet به یک وسیله نقلیه برای انواع دیگر بدافزارها تبدیل شده است. براساس گزارش State of Malware تروجان Emotet یکی از بدترین بدافزارها در سال 2018 شناخته شده است.

در یک نمونه از بدافزارهای در پشتی، مجرمان سایبری بدافزارهای داخل یک مبدل پرونده رایگان را مخفی می کنند. در حقیقت، این بارگیری فقط برای باز کردن یک Backdoor روی سیستم هدف طراحی شده است.

rootkit بسته ای از بدافزار هاست که برای جلوگیری از شناسایی و پنهان کردن فعالیت در اینترنت (از طرف شما و سیستم عامل شما) طراحی شده است. Rootkits امکان دسترسی مداوم به سیستم های آلوده را به مهاجمان می دهد. در اصل، روتکیت درب آهنی و محکمی است که فضای پشتی را برای اکثر مجرمان اینترنتی باز نگه می دارد.

استفاده هکر ها از بدافزار ها
“Backdoors چهارمین تشخیص شایع تهدید در سال 2018 برای مصرف کنندگان و مشاغل بود.”

Backdoor های داخلی یا اختصاصی توسط خود سازندگان سخت افزار و نرم افزار ایجاد می شوند. در بیشتر مواقع backdoor های داخلی در یک مرحله از فرآیند ایجاد نرم افزار ایجاد می شوند. توسعه دهندگان نرم افزار این حساب های پشتیبان را ایجاد می کنند تا بتوانند به سرعت برنامه های داخل و خارج را تغییر دهند سپس برنامه های خود را آزمایش کرده و اشکالات نرم افزاری را رفع کنند.

هکرها با Backdoor چه کاری می توانند انجام دهند؟

هکرها می توانند از یک Backdoor برای نصب همه نوع بدافزارها بر روی کامپیوتر شما استفاده کنند. Spyware نوعی بدافزار است که پس از استقرار در سیستم شما، اطلاعاتی را در مورد شما، سایت هایی که در اینترنت بازدید می کنید، چیزهایی که بارگیری می کنید، پرونده هایی که باز می کنید، نام کاربری، رمزعبورها و … را جمع آوری می کند.

Ransomware یا باج افزار نوعی بدافزار است که برای رمزگذاری پرونده های شما و قفل کردن کامپیوترتان طراحی شده است. برای اینکه بتوانید آن عکس ها، اسناد و مدارک گرانبها را برگردانید، مجبورید به مهاجمان از طریق برخی از شکل های رمزنگاری و …، بیت کوین بپردازید.

ممکن است از کامپیوتر شما در یک حمله DDoS استفاده شود. با استفاده از بکدور راه دسترسی مهاجمان بر روی سیستم شما باز شده و مجرمان سایبری می توانند از راه دور فرمان کامپیوتر شما را بدست بگیرند و آن را در شبکه ای از کامپیوتر های هک شده، با نام مستعار botnet، ثبت کنند.

بدافزار Cryptojacking به گونه ای طراحی شده است که از منابع سیستم شما برای استخراج ارز دیجیتال استفاده کند. به طور خلاصه، هر بار که کسی مبادله رمزنگاری را انجام می دهد، معامله روی یک شبکه مجازی رمزگذاری شده معروف به blockchain ثبت می شود. مجرمان سایبری می توانند با استفاده از یک بکدور، به سیستم شما نفوذ کرده و از منابع سخت افزاری آن برای استخراج ارز رمزپایه استفاده کنند.

تاریخچه بکدور ها چیست؟

در اینجا نگاهی به برخی از درب پشتی های معروف، واقعی و تخیلی می اندازیم. دیوید لایتمن به عنوان هکر نوجوان از یک در پشتی داخلی برای دسترسی به یک ابر رایانه نظامی که برای اجرای شبیه سازی جنگ هسته ای طراحی شده است، استفاده کرد.

هکرها با Backdoor چه کاری می توانند انجام دهند؟

در پشتی سخت افزار نسبت به نوع نرم افزار مزایای بزرگی دارد. یعنی، حذف آن ها سخت تر است و برای این کار باید سخت افزار را بیرون بیاورید یا دوباره سیستم عامل را فلش کنید.

در سال 2014 مشخص شد که چندین روتر Netgear و Linksys دارای بکدور داخلی هستند. SerComm، یک سازنده شخص ثالث بود که روترها را در کنار هم قرار داده بود و قرار دادن بکدور سخت افزاری را در این دستگاه ها انکار می کرد. چیزی که SerComm در تلاش برای دستیابی به آن بود، هنوز ناشناخته است.

در همان سال، توسعه دهندگان نرم افزار که روی سیستم عامل اندرویدی گوگل کار می کردند (به نام Replicant) یک درب پشتی در دستگاه های گوشی همراه از جمله سری گوشی های سامسونگ کشف کردند. ظاهراً این در پشتی به سامسونگ یا هر کس دیگری که از آن اطلاعاتی داشته است اجازه دسترسی از راه دور به کلیه پرونده های ذخیره شده در دستگاه های آسیب دیده را داده است.

افزونه های حاوی کد مخفی مخرب برای وردپرس، جوملا، دروپال و سایر سیستم های مدیریت محتوا یک مشکل در حال انجام است. در سال 2017 محققان امنیتی یک کلاهبرداری سئو را کشف کردند که بیش از 300000 وب سایت وردپرس را تحت تأثیر قرار داده است.

این کلاهبرداری در مرکز یک افزونه وردپرس CAPTCHA با نام Simply WordPress انجام گرفته است. پس از نصب، به سادگی WordPress یک Backdoor را باز کرد و به سرورها اجازه دسترسی به وب سایت های آسیب دیده را داد.

سال 2017 همچنین شاهد باج افزار مخرب NotPetya بودیم. در این حالت، این باج افزار به عنوان یک به روزرسانی نرم افزاری برای یک برنامه حسابداری اوکراینی به نام MeDoc مبدل شده بود. وقتی از وی سؤال شد، MeDoc منشاء NotPetya را انكار كرد.

برای امنیت در برابر بکدور ها می توانید از اسکنر های بکدور استفاده کنید و یا در صورت دسترسی از آنتی ویروس ها و آنتی شلر ها استفاده کنید و به طور پیوسته فایل های تغیر یافته را بررسی کنید.

Total
0
Shares
دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

پست قبلی
ابزار اسکن سایت

9 ابزار قدرتمند برای اسکن وب سایت و بررسی میزان امنیت آن

پست بعدی
API

API چیست و چه کاربردهایی دارد؟

پست های مرتبط