您的 IP: 未知 · 您的狀態: 受到保護未受保護未知

跳轉到主要內容

後門程式攻擊是什麼?

後門程式攻擊是一種資安威脅,可能會使企業、網站和網路使用者面臨風險。該術語涵蓋了廣泛的常見網路攻擊,從個人到政府機構和跨國企業的所有人都可能成為目標。而究竟後門程式攻擊是什麼,其又有多危險?

後門程式攻擊是什麼?

目錄

目錄

後門程式攻擊的定義是什麼?

後門程式的定義

後門程式(backdoor)係指某人略過正常的安全措施來存取系統的任何途徑。某些軟體通常會在程式碼中內建後門程式,以便工程師和開發人員可以略過自己的防禦系統,為他們的使用者解決問題。

後門程式攻擊涉及到網路犯罪份子利用這些入口點,來取得對資料和系統未經授權的存取。這些事件通常不會被偵測到,至少在一開始情況是如此,因為駭客不必破壞或強行通過網路安全系統。一旦他們取得對網路或裝置的遠端存取,不法份子就可以安裝惡意軟體、進行資料竊取,並監視使用者的活動。

後門程式攻擊有多危險?

後門程式攻擊可能極其危險,因為其通常涉及到駭客在系統或網路中取得極高層級的存取權限和特權。如果駭客能夠在不被偵測到的情況下成功做到,就可以在系統或網路中蹲守數月,監視使用者的活動。以下只是後門程式攻擊所造成的一些危險。

  1. 大規模資料竊取。如果後門程式攻擊有成功,駭客可以洗劫資料庫並竊取私人資訊。
  2. 魚叉式網路釣魚攻擊。駭客可以利用後門程式存取電子郵件帳戶或組織內的其他內部通訊系統,然後向遭入侵帳戶的聯絡人傳送目標式釣魚郵件。這可使駭客能夠將惡意軟體或後門木馬傳播到其他帳戶。
  3. 網路間諜。後門程式攻擊是代表敵對國家工作的網路間諜的首選策略。與其他形式的網路間諜活動不同,這類攻擊無需實體存取,因此成功的後門程式駭客可以遠從世界的另一端監視敵對政府。
  4. 網路戰。雖然有些駭客可能只會竊取敏感資訊,但其他駭客則可能從事更糟糕的活動。後門程式入侵可以讓有國家支援的駭客,甚至是孤狼式的恐怖份子發動網路戰。電網、自來水過濾系統、導彈系統和對醫療健康和安全至關重要的其他重要基礎設施,都有可能會受到後門程式攻擊,針對這些領域的攻擊破壞可能會是災難性的。

後門程式攻擊的歷史

半個多世紀以來,後門程式入侵就一直被認為是一種潛在的威脅。在 20 世紀中葉,第一個聯網的多使用者作業系統一經開發,未經授權的存取和顛覆的威脅就成為可能。

1967 年,美國資訊處理協會聯盟的一次會議上就發表了一篇論文,探討「陷門」(trapdoor)攻擊的風險,即我們現在所說的後門程式攻擊。

快轉至 90 年代,當個人電腦甚至是早期的手持行動裝置開始變得更加普及。美國國家安全局(NSA)開始開發一項新專案:Clipper 晶片(Clipper chip)。理論上,此種 Clipper 晶片可以作為製造過程的標準部分添加到手機和電腦中,為當局提供一個可以進入所有美國裝置的安全後門。

隱私和安全專家對此發出了強烈抗議,他們看到此種後門硬體很容易被不法份子劫持和利用,後續當局便放棄使用 Clipper。這也可能是由於該專案的成本不段飆升所致。

時至今日,美國國家安全局仍然被指控試圖在軟體和應用程式中植入或利用後門程式。美國政府廣泛使用瞻博網路公司(Juniper Networks)的裝置,該公司發現其加密演算法存在漏洞,網路犯罪份子過去曾利用該演算法來竊取資料。而該演算法係由美國國家安全局所建立的,因此讓某些人懷疑所謂的漏洞是否其實是後門程式,目的是讓美國國家安全局的特勤人員得以存取特定裝置。

後門程式攻擊的類型

後門程式攻擊根據其所使用的後門程式類型而異。以下將探討這些不同的攻擊選擇。

管理型後門程式(Administrative backdoors)

許多軟體開發人員會在自己的程式中加入後門程式,使他們能夠輕鬆管理存取自己系統的各個區域。這樣做有助於他們快速解決使用者問題和修復漏洞。然而,如果這類後門程式被網路犯罪份子發現,就會被用來發動網路攻擊。

惡意後門程式(Malicious backdoors)

惡意後門程式係指為惡意目的而建立的後門程式。此過程可能涉及到駭客透過目標性網路釣魚郵件安裝後門程式惡意軟體。例如,不法份子可能會利用後門木馬感染政府僱員的裝置,然後透過遭到感染的裝置,他們即可開始潛入該僱員可以存取的任何網路。如果駭客最終得以取得作業系統的程式碼,就可以添加後門程式,以便自己在未來輕鬆存取。

意外型後門程式(Accidental backdoors)

許多後門程式只是人為失誤的結果。當開發人員在自己的網路安全系統中遺留漏洞時,可能會有很長的時間沒有人會發現。如果不法份子先發現到了漏洞,就可以將其作為作業系統或應用程式的後門程式。

硬體型後門程式(Hardware backdoors)

雖然大多數後門程式攻擊都牽涉到駭客透過軟體漏洞,取得對網路和裝置的遠端存取,但還是有可能在裝置的物理結構中加入硬體型後門程式。一個絕佳的示例為美國國家安全局提出的 Clipper 晶片。然而,此種方式對網路犯罪份子來說風險很高,因為其需要實體存取目標裝置。

後門程式攻擊是否被歸類為木馬?

後門程式攻擊並非總是特洛伊木馬,但也有可能為木馬。特洛伊木馬是一種隱藏在其他軟體中的惡意軟體。如果您下載免費的程式或應用程式,特別是託管在不知名或高風險網站上的程式,就可能夾帶了木馬。

仰賴惡意軟體的後門程式攻擊通常會使用特洛伊木馬攻擊作為傳遞機制。然而,「後門程式攻擊」一詞的涉及層面非常廣泛,因此這僅為一種策略。

後門程式攻擊的實例

惡意後門的早期案例出現在 1988 年,當時某個駭客組織(死牛崇拜)建立了一種惡意軟體,可以利用 Windows 作業系統的漏洞。此款小程式可以透過木馬安裝,而不會驚動到系統的使用者。然後,駭客即可遠端控制遭到感染的裝置。

十年後,有另一個管理型後門程式的示例出現。瞻博網路公司(後來也捲入至另一個與後門程式有關的爭議中)故意在其某些產品的韌體中建立後門程式。只要使用預設的主密碼,使用者就可以取得系統的管理存取權限。

詹博網路並非唯一一家與美國政府有關,且遭受後門程式攻擊的公司。2020 年,為美國政府機構提供軟體的軟體公司 SolarWinds 成為駭客攻擊的目標。攻擊者能夠在 SolarWinds 軟體中安裝後門程式,使駭客能夠略過安全協定,監視美國政府的內部活動將近一年之久。

台灣近年也發生過多起後門程式攻擊的案例,許多政府機構網站或系統,都遭到駭客組織(某些組織受到中國政府支持)植入後門程式,接著再發布不實文宣消息,或是竊取資料、監視網路流量活動等,藉由發動網路攻擊製造民眾恐慌。

有關後門程式攻擊的相關法律有哪些?

後門程式可以完全為合法的,前提是開發人員係出於正當理由,將其編碼到軟體中,並且安全地使用。正如我們所介紹的,後門程式可以是管理和疑難排解過程中的正常部分。

然而,如果是駭客發現或建立了後門程式,並利用其來取得對某個軟體未經授權的存取,就是違法行為。

當然,這並不意味著所有尋找後門程式的駭客都是犯罪份子。許多白帽駭客都是滲透測試人員。這類資安專家試圖在網路犯罪份子之前,先找到意外型後門程式,以便修補漏洞。

另外,根據報導指出,中國政府於 2019 年明文禁止企業在其產品中設置後門程式等惡意程式,要求企業提供安全的產品、技術和服務,希望透過相關法律的制定能與國際開放、較注重隱私安全的市場接軌。

如何保護自己免於後門程式攻擊

要保護自己免受後門程式攻擊,個人能做的事情有限,因為此類事件通常涉及大型組織和服務供應商,而非普通使用者的裝置。

然而,如果您是一位擔心駭客潛入自家企業的員工,以下是一些可以採取的保護措施。

  1. 不要使用工作裝置進行個人網路活動。即使您沒有存取高風險網站,也很容易意外點擊惡意廣告或釣魚連結,導致下載到惡意軟體。工作裝置,比如個人電腦或手機,可能會是駭客進入整個企業的存取點,因此,您有責任保護好裝置。
  2. 回報任何不尋常或可疑的事件。您的裝置是否運作異常?有收到可疑的電子郵件?這可能沒什麼,但也可能是駭客試圖發動攻擊。向組織內部的上級回報潛在的危險訊號;如果企業有安全團隊或專家,也請直接聯絡他們。某些在您看來微不足道的事情,可能是一項已知的入侵指標。
  3. 使用 VPN,尤其是在旅行時。遠端工作越來越普遍,但在當地咖啡廳、火車上或飯店連上公共 Wi-Fi 可能會有風險。這些熱點往往是駭客的狩獵場,因此請在工作裝置上使用 VPN 來保護您線上活動的隱私。

使用業界超強飆速 VPN 保護隱私

如果成為後門程式攻擊的受害者該怎麼辦

如果您發覺自己已成為後門程式攻擊的受害者,請採取以下步驟來減少潛在的損害。

  1. 提出刑事告訴。如果有人未經授權存取裝置、檔案或系統,就是犯罪行為,即使他們是利用您或組織中某人所犯下的失誤。請立即聯絡有關當局。
  2. 通知同事和客戶。組織內部的所有人,以及消費者和客戶越早意識到攻擊,就能越早採取措施保護自己(例如,縮減他們透過遭入侵的網路傳送的資訊量)。試圖透過將情報保密來降低對聲譽造成的損害可能很誘人,但長遠來說,這可能會使事態升級。
  3. 開始尋找沒人想要的木馬和惡意軟體。如果有發生後門程式攻擊,很可能惡意軟體和特洛伊木馬已被秘密安裝在您的作業系統上。查找任何新下載和無法解釋的程式,並刪除其中任何不該存在的程式。某些特洛伊木馬相對無害,但其他木馬可能會促使後門程式的入侵。

如何移除後門程式

雖然在徹底清除任何惡意後門程式方面沒有萬靈丹,但以下是您可以採取的幾個步驟。

  1. 運行反惡意軟體程式。一款優質的反惡意軟體程式可以找到,並移除系統上潛在的惡意軟體。當然,即使您並非後門程式攻擊的受害者,建議最好也要安裝此種軟體。
  2. 執行全面的系統重設。如果您覺得某個特定的裝置或作業系統含有會建立後門程式的惡意軟體,一次全面的系統重設應該會有所助益。您會失去任何未備份的資料,但惡意軟體和其他檔案都會一起被清除。然而,若是後門程式被編碼到作業系統本身,例如,如果駭客只是利用了預先存在的管理型後門程式,系統重設則無法解決問題。
  3. 手動移除惡意軟體。如果後門程式是由某個惡意軟體造成的,應該就能手動進行移除。問題是要將其找出,因為這些程式通常會進行偽裝,在普通搜尋中無法偵測出來。然而,有些惡意軟體則可以很輕易偵測到,或者使用某些防毒軟體的搜尋功能來查找。找到有問題的檔案後,將其刪除並清空垃圾桶。

其他線上威脅

想當然,後門程式攻擊並非您在網路上需要擔心的唯一網路威脅。以下是您可能會遇到的幾個常見的網路安全風險。

  • 網路釣魚攻擊。這些是由駭客發起的垃圾郵件活動。此種攻擊通常涉及到受害者收到一封含有可疑連結的電子郵件。寄件人會聲稱自己是代表某家合法企業,甚至是某位名人,並推促收件人點擊連結(也許是為了領取獎勵或是重新設定密碼)。該連結或是會安裝惡意軟體,或是會將受害者導引至某個網頁,他們會在該網頁誘騙受害者洩漏密碼資訊。
  • 惡意廣告。雖然大多數線上廣告只是很惱人,但有些則可能非常危險。駭客建立的廣告會連結到危險且充滿惡意軟體的網站,甚至其本身就有託管惡意軟體。這類廣告通常會出現在網路監管較不嚴謹的地方,但有時也會出現在主流網站上,這些網站的廣告係由第三方供應商所管理的。像《紐約時報》和 Spotify 這類的主流平台以前也曾有託管惡意軟體。
  • 蠻力攻擊。網路犯罪份子已經開發出強大的程式,可以在幾秒鐘內進行數百萬個密碼組合的嘗試,直到找到正確的密碼。此過程稱為蠻力攻擊,如果您使用弱密碼,就可能很容易遭到攻擊。通常,高強度密碼應該長度越長越好,且不包含實際的單詞或可識別的數字模式。
  • DDoS 攻擊。分散式阻斷服務攻擊涉及犯罪份子向網路或網站注入大量人工流量,直到目標當機,合法使用者無法使用。駭客可以使用殭屍網路(感染惡意軟體的裝置大軍)來產生流量。
  • 雙面惡魔攻擊。雙面惡魔攻擊涉及駭客設定一個假冒的 Wi-Fi 存取點,只要受害者連上該 Wi-Fi,駭客就能攔截透過網路傳輸的敏感資料。

後門程式和陷門有何不同?

雖然有些人在網路安全的相關內文中會交替使用陷門(trapdoor)和後門程式(backdoor)兩個詞語,但陷門在電腦科學領域有另一種與此主題全然無關的含義。

在密碼學中,「陷門函數」(trapdoor function)是一個過程,在此過程中,資料可以輕易地朝某個方向移動,但如果沒有特殊的金鑰或訊息,就無法反向。

然而,如果有人在談論陷門攻擊,其可能指的就是後門程式攻擊,而非密碼學中的陷門函數。

一鍵啟動線上安全

使用世界首屈一指的 VPN 保持安全