Wat is een achterdeur?
Stel je voor dat ueen inbreker is die een huis in de gaten houdt voor een mogelijke overval. u ziet een "Protected by..."-beveiligingsbordje in het gazon en een Ring-deurbelcamera. Als de sluwe inbreker die u is, springt u over het hek dat naar de achterkant van het huis leidt. u ziet dat er een achterdeur is, kruist uw vingers en probeert de knop - hij is niet op slot. Voor de toevallige waarnemer zijn er geen uiterlijke tekenen van een inbraak. Er is zelfs geen reden waarom u dit huis niet opnieuw zou kunnen beroven via dezelfde achterdeur, ervan uitgaande dat u de boel niet overhoop haalt.
Backdoors in computers werken op ongeveer dezelfde manier.
In de wereld van cyberbeveiliging verwijst een achterdeur naar elke methode waarmee bevoegde en onbevoegde gebruikers de normale beveiligingsmaatregelen kunnen omzeilen en toegang op hoog niveau (ook wel root-toegang genoemd) kunnen krijgen tot een computersysteem, netwerk of softwaretoepassing. Als ze eenmaal binnen zijn, kunnen cybercriminelen een achterdeur gebruiken om persoonlijke en financiële gegevens te stelen, extra malware te installeren en apparaten te kapen.
Maar backdoors zijn niet alleen voor slechteriken. Backdoors kunnen ook worden geïnstalleerd door software- of hardwaremakers als een doelbewuste manier om achteraf toegang te krijgen tot hun technologie. Niet-criminele backdoors zijn handig om klanten te helpen die hopeloos zijn afgesloten van hun apparaten of om problemen met software op te lossen.
In tegenstelling tot andere cyberbedreigingen die zichzelf bekend maken aan de gebruiker (kijk naar u ransomware), staan backdoors erom bekend dat ze discreet zijn. Backdoors bestaan voor een selecte groep mensen met kennis van zaken om eenvoudig toegang te krijgen tot een systeem of applicatie.
Als bedreiging zullen backdoors niet snel verdwijnen. Volgens het Malwarebytes Labs State of Malware-rapport waren backdoors de vierde meest voorkomende bedreigingsdetectie in 2018 voor zowel consumenten als bedrijven - een toename van 34 en 173 procent ten opzichte van het voorgaande jaar.
Als u'zich zorgen maakt over backdoors, u in het nieuws over backdoors heeft gehoord en wil weten hoe het zit, of u een backdoor op uw computer heeft en er nu meteen vanaf wil, dan is u'hier op de juiste plaats. Lees verder en maak je klaar om alles te leren uwat je ooit hebt willen weten over backdoors.
Nieuws over achterdeuren
- Is uw WordPress site achterhaald door een skimmer?
- Kimsuky APT blijft Zuid-Koreaanse overheid aanvallen met AppleSeed backdoor
- Microsoft Exchange-aanvallen veroorzaken paniek door criminelen die schelpen verzamelen
- Backdoors in elastische servers leggen privégegevens bloot
- Backdoors zijn een kwetsbaarheid in de beveiliging
- Mac Malware combineert EmPyre-backdoor en XMRig-miner
- Mac cryptocurrency ticker app installeert achterdeurtjes
- Nog een OSX.Dok dropper gevonden die een nieuwe achterdeur installeert
Hoe werken backdoors?
Laten we beginnen met uit te zoeken hoe backdoors om te beginnen op uw computer terechtkomen. Dit kan op een paar verschillende manieren gebeuren. Of de backdoor komt als gevolg van malware of door een opzettelijke productiebeslissing (hardware of software).
Backdoor-malware wordt over het algemeen geclassificeerd als een Trojaans paard. Een Trojan is een kwaadaardig computerprogramma dat zich voordoet als iets wat het niet is om malware af te leveren, gegevens te stelen of een achterdeur te openen op uw systeem. Net als het paard van Troje uit de oude Griekse literatuur, bevatten Trojaanse computerprogramma's altijd een onaangename verrassing.
Trojaanse paarden zijn een ongelooflijk veelzijdig instrument in de gereedschapskist van cybercriminelen. Ze komen onder vele vormen, zoals een e-mailbijlage of een bestandsdownload, en leveren een willekeurig aantal malwarebedreigingen.
Om het probleem nog groter te maken, vertonen Trojaanse paarden soms een wormachtig vermogen om zichzelf te repliceren en naar andere systemen te verspreiden zonder aanvullende opdrachten van de cybercriminelen die ze hebben gemaakt. Neem bijvoorbeeld de Emotet banking Trojan. Emotet begon in 2014 als een informatiedief, die zich verspreidde over apparaten en gevoelige financiële gegevens stal. Sindsdien is Emotet geëvolueerd naar een medium voor andere vormen van malware. Emotet heeft ertoe bijgedragen dat de Trojan de topdreigingsdetectie voor 2018 is geworden, volgens het State of Malware-rapport.
In één voorbeeld van achterdeur-malware verstopten cybercriminelen malware in een gratis bestandsconverter. Het was geen verrassing dat er niets werd geconverteerd. In feite was de download alleen ontworpen om een achterdeur op het doelsysteem te openen. In een ander voorbeeld verstopten cybercriminelen backdoor-malware in een tool die werd gebruikt voor het illegaal kopiëren van Adobe-softwaretoepassingen (laat dat een les zijn over softwarepiraterij). En in een laatste voorbeeld werkte een ogenschijnlijk legitieme cryptocurrency ticker app genaamd CoinTicker zoals geadverteerd, met informatie over verschillende vormen van cryptocurrency en markten, maar het opende ook een achterdeur.
Als cybercriminelen eenmaal een voet tussen de deur hebben, kunnen ze gebruik maken van wat bekend staat als een rootkit. Een rootkit is een pakket malware dat is ontworpen om detectie te vermijden en internetactiviteiten te verbergen (van u en uw besturingssysteem). Rootkits bieden aanvallers continue toegang tot geïnfecteerde systemen. In wezen is rootkit de deurstopper die de achterdeur openhoudt.
Ingebouwde of bedrijfseigen backdoors worden gemaakt door de makers van hardware en software zelf. In tegenstelling tot backdoor-malware worden ingebouwde backdoors niet noodzakelijkerwijs bedacht met een crimineel doel voor ogen. Vaker wel dan niet zijn ingebouwde backdoors artefacten van het creatieproces van software.
Softwareontwikkelaars maken deze backdoor accounts aan zodat ze snel in en uit applicaties kunnen gaan terwijl ze gecodeerd worden, hun applicaties kunnen testen en software bugs (fouten) kunnen oplossen zonder een "echte" account aan te maken. Het is niet de bedoeling dat deze achterdeurtjes worden meegeleverd met de uiteindelijke software die aan het publiek wordt vrijgegeven, maar soms gebeurt dat toch. Het is niet het einde van de wereld, maar er is altijd een kans dat een private backdoor in handen valt van cybercriminelen.
Hoewel de meeste ingebouwde achterdeurtjes waar we van weten in de eerste categorie vallen (d.w.z. de "oeps, dat was niet de bedoeling" categorie) hebben leden van het Five Eyes pact (de VS, het VK, Canada, Australië en Nieuw-Zeeland) Apple, Facebook en Google gevraagd achterdeurtjes in hun technologie te installeren om te helpen bij het verzamelen van bewijs tijdens strafrechtelijke onderzoeken. Hoewel alle drie de bedrijven dit hebben geweigerd, verstrekken ze wel downstream gegevens voor zover de wet dat vereist.
De Vijf Ogen-landen hebben benadrukt dat deze achterdeurtjes in het belang zijn van de wereldwijde veiligheid, maar er is veel potentieel voor misbruik. CBS News ontdekte dat tientallen politieagenten in het hele land de momenteel beschikbare criminele databases gebruikten om zichzelf en hun vrienden te helpen hun exen lastig te vallen, vrouwen te besluipen en journalisten lastig te vallen die aanstoot namen aan hun pesterijen en gesluip.
Dat gezegd hebbende, wat als overheidsinstanties zouden besluiten dat ze geen nee accepteren?
Dit brengt ons bij de supply chain backdoor. Zoals de naam al doet vermoeden, wordt een supply chain backdoor op een bepaald punt in de toeleveringsketen heimelijk in de software of hardware geplaatst. Dit kan gebeuren wanneer grondstoffen van leverancier naar fabrikant worden verscheept of wanneer het eindproduct zijn weg aflegt van fabrikant naar consument.
Een overheidsinstantie kan bijvoorbeeld routers, servers en andere netwerkapparatuur onderscheppen die onderweg zijn naar een klant en vervolgens een achterdeur in de firmware installeren. En trouwens, het Amerikaanse National Security Agency (NSA) heeft dat daadwerkelijk gedaan, zoals onthuld in de onthullingen van Edward Snowden uit 2013 over wereldwijde surveillance.
Infiltraties in de toeleveringsketen kunnen ook plaatsvinden in software. Neem bijvoorbeeld open source code. Open source codebibliotheken zijn gratis opslagplaatsen van code, applicaties en ontwikkeltools waar elke organisatie in kan duiken in plaats van alles vanaf nul te coderen. Klinkt geweldig, toch? Iedereen werkt samen voor het grotere goed en deelt de vruchten van zijn werk met elkaar. Voor het grootste deel is het geweldig. Elke bijdrage aan de broncode wordt kritisch bekeken, maar er zijn gevallen geweest waarbij kwaadaardige code zijn weg heeft gevonden naar de eindgebruiker.
In dat verband werd in juli 2018 cryptomining-malware gevonden in een app (of "snap", zoals ze het noemen in de Linux-wereld) voor Ubuntu en andere op Linux gebaseerde besturingssystemen. Canonical, de ontwikkelaars van Ubuntu, gaven toe: "Het is onmogelijk voor een grootschalige repository om alleen software te accepteren nadat elk individueel bestand in detail is beoordeeld."
Zijn backdoors en exploits hetzelfde?
Malwarebytes Labs definieert exploits als, "bekende kwetsbaarheden in software die misbruikt kunnen worden om een bepaald niveau van controle te krijgen over de systemen waarop de aangetaste software draait". En we weten dat een backdoor werkt als een geheime ingang naar uw computer. Dus zijn backdoors en exploits hetzelfde?
Hoewel backdoors en exploits op het eerste gezicht erg op elkaar lijken, zijn ze niet hetzelfde.
Exploits zijn toevallige zwakke plekken in software die worden gebruikt om toegang te krijgen tot uw computer en mogelijk een soort malware te implementeren. Anders gezegd, exploits zijn gewoon softwarebugs waar onderzoekers of cybercriminelen een manier hebben gevonden om misbruik van te maken. Backdoors daarentegen worden opzettelijk geplaatst door fabrikanten of cybercriminelen om naar believen in en uit een systeem te komen.
Wat kunnen hackers doen met een achterdeur?
Hackers kunnen een achterdeur gebruiken om allerlei malware te installeren op uw computer.
- Spyware is een soort malware die, eenmaal geïnstalleerd op uw systeem, informatie verzamelt over u, de sites u bezoeken op het internet, de dingen u downloaden, de bestanden u openen, gebruikersnamen, wachtwoorden en iets anders van waarde. Een mindere vorm van spyware, keyloggers genaamd, houdt specifiek elke toetsaanslag en klik u bij. Bedrijven kunnen spyware/keyloggers gebruiken als een legitiem en legaal middel om werknemers op het werk te controleren.
- Ransomware is een type malware dat is ontworpen om uw bestanden te versleutelen en uw computer te vergrendelen. Om die kostbare foto's, documenten, enz. (of welk bestandstype de aanvallers ook als doelwit kiezen) terug te krijgen, moet u de aanvallers betalen via een vorm van cryptocurrency, meestal Bitcoin.
- uw computer gebruiken in een DDoS-aanval. Door de achterdeur te gebruiken om supergebruikerstoegang te krijgen tot het systeem uw , kunnen cybercriminelen de controle over de computer uw op afstand overnemen en deze opnemen in een netwerk van gehackte computers, ook wel een botnet genoemd. Met dit botnet van zombiecomputers kunnen criminelen vervolgens een website of netwerk overspoelen met verkeer van het botnet in wat bekend staat als een DDoS-aanval (Distributed Denial of Service). De stortvloed aan verkeer zorgt ervoor dat de website of het netwerk niet kan reageren op legitieme verzoeken, waardoor de site effectief buiten werking wordt gesteld.
- Cryptojacking-malware is ontworpen om de systeembronnen van uw te gebruiken om cryptocurrency te delven. Kortom, elke keer dat iemand cryptocurrency uitwisselt, wordt de transactie vastgelegd in een versleuteld virtueel grootboek dat bekend staat als de blockchain. Cryptomining is het proces van het valideren van deze online transacties in ruil voor meer cryptocurrency en het vergt een enorme hoeveelheid rekenkracht. In plaats van de dure hardware te kopen die nodig is voor cryptomining, hebben criminelen ontdekt dat ze gehackte computers eenvoudig kunnen inzetten in een botnet dat hetzelfde werkt als dure cryptomining farms.
Wat is de geschiedenis van backdoors?
Hier is een terugblik op een aantal van de meest (on)bekende backdoors, zowel echte als fictieve sinds het begin van computers.
Je zou kunnen stellen dat backdoors het publieke bewustzijn zijn binnengedrongen in de sciencefictionfilm uit 1983 WarGamesmet Matthew Broderick in de hoofdrol (in wat aanvoelt als een test voor Ferris Bueller). Broderick als de ondeugende tienerhacker David Lightman gebruikt een ingebouwde achterdeur om toegang te krijgen tot een militaire supercomputer die is ontworpen om simulaties van een nucleaire oorlog uit te voeren. Lightman weet niet dat de schizofrene computer werkelijkheid en simulatie niet van elkaar kan onderscheiden. En ook heeft een genie besloten om de computer toegang te geven tot het hele nucleaire arsenaal van de Verenigde Staten. Er ontstaat hilariteit als de computer de hele wereld dreigt op te blazen.
In 1993 ontwikkelde de NSA een encryptiechip met een ingebouwde achterdeur voor gebruik in computers en telefoons. Er werd aangenomen dat de chip gevoelige communicatie veilig zou houden terwijl wetshandhavers en overheidsinstanties deze zouden kunnen ontsleutelen en meeluisteren met spraak- en datatransmissies wanneer dit gerechtvaardigd was. Hardwarematige achterdeurtjes hebben grote voordelen ten opzichte van softwarematige. Ze zijn namelijk moeilijker te verwijderen-u moet de hardware eruit rukken of de firmware opnieuw flashen om dat te doen. De chip is echter ontspoord vanwege zorgen over privacy voordat deze enige vorm van adoptie heeft gezien.
In 2005 kwam Sony BMG in aanraking met achterdeurtjes toen ze miljoenen muziek-cd's verscheepten met een schadelijke kopieerbeveiliging rootkit. Toen ze miljoenen muziek-cd's verstuurden met een schadelijke kopieerbeveiliging, wist u niet dat er op de nieuwste editie van Now That's What I Call Music! uw CD een rootkit bevatte, die zichzelf automatisch installeerde zodra deze in de computer uw werd geplaatst.
De Sony BMG rootkit , ontworpen om de luistergewoonten van uw te controleren, zorgde er ook voor dat u geen CD's meer kon branden en liet een gapend lek achter in de uw computer waar cybercriminelen misbruik van konden maken. Sony BMG betaalde miljoenen om rechtszaken in verband met de rootkit te schikken en riep nog meer miljoenen CD's terug.
In 2014 werd ontdekt dat verschillende Netgear- en Linksys-routers ingebouwde achterdeurtjes hadden. SerComm, de externe fabrikant die de routers samenstelde, ontkende dat ze de achterdeurtjes opzettelijk in hun hardware hadden gestopt. Maar toen de patch die SerComm uitbracht de achterdeur bleek te verbergen in plaats van te repareren, werd het duidelijk dat het bedrijf niets goeds in de zin had. Wat SerComm precies probeerde te bereiken met de achterdeur blijft onduidelijk.
Datzelfde jaar ontdekten softwareontwikkelaars die werkten aan een spin-off van Google's besturingssysteem Android (Replicant genaamd) een achterdeur op mobiele apparaten van Samsung, waaronder Samsung's Galaxy-serie telefoons. De achterdeur zou Samsung of iemand anders die ervan wist op afstand toegang geven tot alle bestanden die zijn opgeslagen op de betreffende apparaten. In reactie op de ontdekking noemde Samsung de achterdeur een "functie" die "geen veiligheidsrisico" met zich meebracht.
De andere bekende telefoonfabrikant, Apple, weigert achterdeurtjes in zijn producten op te nemen, ondanks herhaalde verzoeken van de FBI en het Amerikaanse ministerie van Justitie om dat wel te doen. De druk nam toe na de terreuraanslagen in San Bernardino in 2015, waarbij de FBI een iPhone van een van de schutters terugvond. In plaats van de beveiliging van hun iOS apparaten aan te tasten, ging Apple verder op privacy en maakte het hun iPhones en iPads nog moeilijker om te kraken. De FBI trok hun verzoek uiteindelijk in toen ze de oudere, minder veilige iPhone konden hacken met de hulp van een mysterieuze derde partij.
Plugins met kwaadaardige verborgen code voor WordPress, Joomla, Drupal en andere contentmanagementsystemen zijn een voortdurend probleem. In 2017 ontdekten beveiligingsonderzoekers een SEO-fraude die meer dan 300.000 WordPress-websites trof. De zwendel draaide om een WordPress CAPTCHA-plugin met de naam Simply WordPress. Eenmaal geïnstalleerd opende Simply WordPress een achterdeur, waardoor de beheerder toegang kreeg tot de getroffen websites. Van daaruit sloot de verantwoordelijke hacker verborgen links in naar zijn goedkope website (andere websites die teruglinken naar uw website is geweldig voor SEO).
2017 was ook het jaar van de destructieve NotPetya ransomware. De ogenschijnlijke patiënt was in dit geval een Trojaanse backdoor vermomd als een software-update voor een Oekraïense boekhoudapplicatie genaamd MeDoc. Bij navraag ontkende MeDoc de bron van NotPetya te zijn. De echte vraag is waarom iemand zou kiezen voor een zeer verdachte Oekraïense boekhoudapplicatie met de naam MeDoc.
In een nieuwsbericht uit 2018 dat klinkt als de opzet voor een straight-to-video, B-film thriller, meldde Bloomberg Businessweek dat door de staat gesponsorde Chinese spionnen waren geïnfiltreerd in serverfabrikant Supermicro. De spionnen zouden spionagechips met hardwarematige achterdeurtjes hebben geïnstalleerd op serveronderdelen die bestemd waren voor tientallen Amerikaanse techbedrijven en Amerikaanse overheidsorganisaties, met name Amazon, Apple en de CIA.
Eenmaal geïnstalleerd in een datacenter, zouden de spionagechips terugcommuniceren met Chinese commando- en controleservers (C&C), waardoor Chinese agenten onbeperkte toegang kregen tot gegevens op het netwerk. Amazon, Apple en verschillende Amerikaanse overheidsfunctionarissen hebben allemaal de beweringen in het Bloomberg-verhaal weerlegd. Supermicro noemde het verhaal "vrijwel onmogelijk" en geen enkele andere nieuwsorganisatie heeft het opgepikt.
Tot slot, als voorbeeld van een situatie waarin een bedrijf wenste dat het een achterdeur had, kwam de Canadese cryptocurrency exchange QuadrigaCX begin 2019 in het nieuws toen de oprichter van het bedrijf abrupt overleed tijdens een vakantie in India, waarbij hij het wachtwoord voor alles meenam. QuadrigaCX beweert dat alle $190 miljoen aan cryptocurrency-tegoeden van klanten onherroepelijk zijn opgesloten in "koude opslag", waar ze tientallen jaren zullen staan en uiteindelijk miljoenen dollars waard zullen zijn, of niets, afhankelijk van hoe het met cryptocurrency gaat.
Hoe kan ik me beschermen tegen backdoors?
Goed nieuws, slecht nieuws. Het slechte nieuws is dat het moeilijk is om ingebouwde backdoors te identificeren en jezelf ertegen te beschermen. Meestal weten de fabrikanten niet eens dat er een achterdeur is. Het goede nieuws is dat er dingen zijn u die je kunt doen om jezelf te beschermen tegen andere soorten backdoors.
Verander uw standaardwachtwoorden. Het was nooit de bedoeling van de hardwerkende mensen op de IT-afdeling van het bedrijf uw dat uw het eigenlijke wachtwoord "guest" of "12345" zou zijn. Als u dat standaardwachtwoord laat staan, heeft uongewild een achterdeur gecreëerd. Verander het zo snel mogelijk en schakel MFA ( multi-factor authentication ) in als je ubent. Ja, het bijhouden van een uniek wachtwoord voor elke toepassing kan ontmoedigend zijn. Uit eenrapport van Malwarebytes Labs over gegevensprivacy bleek dat 29 procent van de respondenten hetzelfde wachtwoord gebruikte voor verschillende apps en apparaten. Niet slecht, maar er is nog ruimte voor verbetering.
Controleer de netwerkactiviteit. Elke vreemde gegevenspiek kan betekenen dat iemand een achterdeur gebruikt op uw systeem. Om dit te stoppen, gebruik je firewalls om inkomende en uitgaande activiteit van de verschillende applicaties die geïnstalleerd zijn op uw computer te volgen.
Kies toepassingen en plug-ins zorgvuldig. Zoals we hebben uitgelegd, vinden cybercriminelen het leuk om achterdeurtjes te verstoppen in ogenschijnlijk onschuldige gratis apps en plugins. De beste verdediging is om ervoor te zorgen dat de apps en plugins die u kiest, afkomstig zijn van een gerenommeerde bron.
Android en Chromebook gebruikers moeten apps uit de Google Play store gebruiken, terwijl Mac en iOS gebruikers de App Store van Apple moeten gebruiken. Bonus gerelateerde tech tip-als een nieuw geïnstalleerde app toestemming vraagt voor toegang tot gegevens of functies op uw apparaat, denk dan twee keer na. Het is bekend dat verdachte apps door de respectievelijke app-controleprocessen van Google en Apple zijn gekomen.
Terugkerend naar het onderzoek naar gegevensprivacy, deden de meeste respondenten er goed aan om app-machtigingen bij te houden, maar 26 procent zei: "Ik weet het niet." Neem de tijd, mogelijk nu al, om de app-machtigingen op uw apparaten te controleren (Malwarebytes voor Android zal dit doen voor u). Wat WordPress plugins en dergelijke betreft. Controleer de gebruikersbeoordelingen en recensies en vermijd de installatie van plugins met een minder goede score.
Gebruik een goede cyberbeveiligingsoplossing. Elke goede anti-malwareoplossing moet cybercriminelen ervan kunnen weerhouden Trojaanse paarden en rootkits in te zetten die worden gebruikt om die vervelende achterdeurtjes te openen. Malwarebytes, bijvoorbeeld, heeft cyberbeveiligingsoplossingen voor Windows, Mac, en Chromebook. En niet te vergeten Malwarebytes voor Android en Malwarebytes voor iOS, zodat u beschermd blijft op alle uw apparaten. Zakelijke gebruikers-we hebben u ook gedekt. Bekijk alle Malwarebytes zakelijke oplossingen.
En als uw de interesse in backdoors verder gaat dan wat u'hier hebt gelezen, lees dan zeker de Malwarebytes Labs blog en abonneer u erop. Daar uvindt u al het laatste nieuws over backdoors en al het andere dat belangrijk is in de wereld van cyberbeveiliging.