Бэкдор (вычисления)

Бэкдор (вычислительная техника) Определение и история бэкдоров Бэкдор — это вредоносное программное обеспечение, которое позволяет злоумышленникам получить доступ к системе […]

Бэкдор (вычислительная техника)

  • Определение и история бэкдоров

    • Бэкдор — это вредоносное программное обеспечение, которое позволяет злоумышленникам получить доступ к системе без ведома пользователя. 
    • Бэкдоры часто используются для скрытой установки вредоносного программного обеспечения, которое может быть активировано в будущем. 
    • Бэкдоры могут быть внедрены в различные программы, включая компиляторы, и могут быть использованы для распространения вредоносного кода. 
  • Примеры известных бэкдоров

    • Trusting Trust — это бэкдор, разработанный Кеном Томпсоном в 1983 году, который был использован для распространения вредоносного программного обеспечения. 
    • W32/Induc-A — это вирус, который заражает компиляторы Delphi, что позволяет ему распространяться без ведома пользователей. 
    • XcodeGhost — это вредоносная копия Xcode, которая заразила приложения iOS в Китае. 
  • Методы противодействия и обнаружения

    • Разнообразная двойная компиляция — это метод проверки компиляторов на наличие бэкдоров, который требует использования двух разных компиляторов и исходного кода. 
    • Удаление бэкдоров обычно включает перестройку системы. 
  • Список известных бэкдоров

    • Back Orifice — это инструмент удаленного администрирования, созданный хакерами из Cult of the Dead Cow. 
    • Dual EC DRBG — это генератор псевдослучайных чисел, который, возможно, имеет бэкдор, внедренный АНБ. 
    • Плагины WordPress и Joomla содержат бэкдоры, которые автоматически создают учетные записи администратора. 
    • В версиях Interbase и ScreenOS были обнаружены бэкдоры, которые предоставляют полный контроль над базами данных. 
    • В устройствах C-DATA OLT были обнаружены бэкдоры, которые были установлены поставщиком. 
    • В утилите XZ Utils был обнаружен бэкдор, который позволяет злоумышленнику удаленно выполнять код в уязвимых системах Linux. 

Полный текст статьи:

Бэкдор (вычисления) — Википедия

Оставьте комментарий

Прокрутить вверх