백도어란 무엇이며 백도어 바이러스 공격을 방지하는 방법은 무엇입니까?

백도어는 사용자가 장치의 표준 인증 절차 또는 암호화를 우회할 수 있도록 하는 모든 방법을 나타냅니다. 백도어 바이러스 공격을 방지하는 방법을 살펴보겠습니다.

백도어는 데이터베이스 및 파일 서버와 같은 리소스에 대한 원격 액세스를 허용하는 장치, 네트워크 또는 소프트웨어에 대한 대체 진입점을 생성합니다.

해커는 웹에서 백도어 바이러스를 설치하는 데 사용하는 취약한 응용 프로그램을 검색합니다. 기기에 백도어 바이러스를 설치하면 파일이 매우 난독화되는 경향이 있기 때문에 탐지하기 어려울 수 있습니다.

기기에 백도어가 있으면 가해자가 원격으로 다음과 같은 다양한 해킹 목적을 수행할 수 있습니다.

  • 감시
  • 기기 하이재킹
  • 맬웨어 설치
  • 금융 정보 도용 및
  • 신분 도용

백도어 바이러스 공격은 어떻게 작동합니까?

백도어는 소프트웨어 및 하드웨어 개발자가 소프트웨어 문제 해결과 같은 기능을 수행하기 위해 애플리케이션에 쉽게 액세스할 수 있도록 합법적으로 설치할 수 있습니다.

그러나 대부분의 경우 백도어는 사이버 범죄자가 장치, 네트워크 또는 소프트웨어 응용 프로그램에 불법적으로 액세스할 수 있도록 설치합니다.

사이버 범죄자가 장치에 백도어 바이러스를 성공적으로 설치하려면 먼저 장치에서 취약점(시스템 취약성) 또는 손상된 애플리케이션을 찾아야 합니다.

몇 가지 일반적인 시스템 취약점은 다음과 같습니다.

  • 패치되지 않은 소프트웨어
  • 네트워크 포트 열기
  • 약한 비밀번호
  • 약한 방화벽

취약점은 트로이 목마와 같은 맬웨어에 의해 생성될 수도 있습니다. 해커는 장치에 존재하는 트로이 목마를 사용하여 백도어를 만듭니다.

트로이 목마는 데이터를 훔치거나 백도어를 설치하기 위해 합법적인 소프트웨어로 가장하는 악성 프로그램 유형입니다. 소셜 엔지니어링의 일부 형태를 사용하여 사용자를 속여 장치에서 트로이 목마를 다운로드하고 열도록 합니다.

활성화되면 백도어 트로이 목마가 해커에게 감염된 장치를 원격 제어할 수 있습니다. 파일 도용, 수신 및 삭제, 기기 재부팅, 기타 악성코드 설치 등 모든 종류의 악의적인 활동을 수행할 수 있습니다.

사이버 범죄자가 백도어 감염을 통해 컴퓨터를 해킹하고 해킹하면 정보 도용, 암호화 마이닝 소프트웨어 설치, 장치 하이재킹, 컴퓨터 방해 등 쉽게 재진입할 수 있기를 원할 것입니다. 사업.

그리고 해커는 특히 취약점이 패치되는 경우 장치를 계속 해킹하는 것이 어려울 수 있음을 알고 있습니다. 그렇기 때문에 취약점이 수정되어도 백도어가 남아 기기에 침입할 수 있도록 대상 기기에 백도어라는 코드를 설치하는 것입니다.

오늘날 해커가 백도어 바이러스 공격을 사용하는 방법

해커는 포트 바인딩, 연결 백도어 접근 방식, 연결 가용성 남용 및 표준 서비스 프로토콜 접근 방식과 같은 다양한 백도어 침입 기술을 통해 장치에 액세스합니다. 이는 매우 복잡합니다. 여전히 장치, 방화벽 및 네트워크를 속이는 것이 포함됩니다.

백도어 바이러스가 설치되면 해커는 다음과 같은 악의적인 활동을 수행할 수 있습니다.

  • 랜섬웨어 일반적으로 비트코인 ​​형태로 요금을 지불하지 않는 한 장치를 감염시키고 개인 파일에 액세스하지 못하게 하는 악성 소프트웨어입니다.
  • DDoS(분산 서비스 거부) 공격 과도한 트래픽으로 웹 사이트 또는 온라인 서비스를 플러딩 및 충돌시켜 웹 사이트 또는 온라인 서비스를 중단하고 사용할 수 없도록 만드는 악의적인 시도입니다. 이 트래픽에는 연결 요청, 가짜 패킷 및 수신 메시지가 포함될 수 있습니다.
  • 악의적인 의도를 가진 스파이웨어 소프트웨어가 장치에 침투합니다. 은행 또는 신용 계좌 정보, 인터넷 서핑 습관, 사용자 이름 및 비밀번호와 같은 개인 정보를 포함하여 거의 모든 형태의 데이터를 수집합니다.
  • 크립토재킹, 악성 크립토 마이닝이라고도 하는 악성 암호화폐 채굴은 컴퓨터나 휴대폰에 숨어서 자신도 모르게 리소스를 사용하여 다른 사람을 위해 비트코인과 같은 온라인 통화를 채굴하는 온라인 위협입니다.
  NVIDIA OpenGL 드라이버 오류 코드 8 수정

성공적인 백도어 공격의 실제 사례

#1. MarcoStyle YouTube 채널 해킹

이름의 유튜버 MarcoStyle이 해킹당했습니다. 2019년에 그는 자신의 채널에서 광고하려는 회사의 이메일에 답장했습니다. 회사는 합법적인 것처럼 보이지만 Marco가 이메일에 첨부된 링크를 클릭했을 때 설치 프로그램이 그의 컴퓨터에 숨어 있었습니다. 그는 거의 즉시 자신의 PC에 문제가 있음을 알아차리고 전원을 끄고 Windows를 새로 설치하고 로그인 정보를 변경했습니다.

불행히도 해커는 이미 그의 Google 계정에 접속하여 구독자가 350,000명이 넘는 Gmail에서 YouTube 채널을 추출했습니다.

Marco는 YouTube에 알렸지만 해킹된 YouTube 채널을 위해 러시아 웹사이트에서 자신의 채널이 판매되기 전에는 알리지 않았습니다. 그들은 그의 프로필 사진과 이름을 “Brad Garlinghouse”로 변경하고 그의 모든 비디오를 삭제했습니다. 5일 후 해커는 라이브 스트림을 시작하여 Marco의 시청자로부터 약 15,000달러를 훔쳤다고 합니다.

그들은 심지어 Marco가 셀 수 없이 시도했지만 거부된 YouTube의 인증을 받을 수 있었습니다. YouTube가 해킹 후 Marco의 채널을 복구하는 데 11일이 걸렸습니다.

이것은 해커가 악성 링크를 장치에 백도어 바이러스를 설치하는 일반적인 방법으로 사용하는 방법의 예입니다.

#2. 워너크라이 랜섬웨어 공격

2017년 WannaCry 랜섬웨어 공격은 패치가 적용되지 않은 경우 해커가 회사에 백도어 바이러스 공격을 시작할 수 있는 가장 좋은 예일 것입니다.

150개국의 230,000대 이상의 컴퓨터에 영향을 미친 이 공격은 NSA가 구형 윈도우용으로 개발한 익스플로잇인 EternalBlue를 통해 전파되었습니다. Shadow Brokers로 알려진 해커 그룹은 EternalBlue를 훔쳐 DoublePulsar 백도어를 설치한 다음 데이터를 암호화하고 몸값으로 600달러 상당의 비트코인을 요구했습니다.

Microsoft는 이 익스플로잇으로부터 사용자를 보호하는 패치를 몇 달 동안 출시했지만 NHS 병원을 비롯한 많은 영향을 받는 회사가 적용하지 못했습니다. 며칠 만에 영국 전역에서 수천 건의 NHS 병원 수술이 중단되었고 구급차가 경로를 변경하여 위독한 상황에 처한 사람들을 방치했습니다.

공격의 결과로 19,000명의 약속이 취소되었고 NHS는 무려 9,200만 파운드의 손실을 입었습니다. Wannacry 공격으로 인해 전 세계적으로 40억 달러의 손실이 발생한 것으로 추정됩니다.

몸값을 지불한 몇몇 회사는 데이터를 되찾았지만 연구에 따르면 대부분은 그렇지 않은 것으로 나타났습니다.

#삼. SolarWinds Sunburst 백도어 공격

2020년 12월 14일, Sunburst 및 Supernova로 알려진 악성 백도어가 SolarWinds에서 발견되었습니다. SolarWinds는 기업이 네트워크, 시스템 및 IT 인프라를 관리하는 데 도움이 되는 소프트웨어를 만드는 미국에 기반을 둔 주요 정보 기술 회사입니다.

사이버 범죄자들은 ​​텍사스에 위치한 SolarWinds 시스템을 해킹하여 회사의 소프트웨어 Orion에 악성 코드를 추가했습니다. Orion은 기업에서 IT 리소스를 관리하기 위해 널리 사용하는 소프트웨어 시스템입니다.

자신도 모르게 SolarWinds는 악성 코드가 포함된 Orion 소프트웨어 업데이트를 고객에게 보냈습니다. 고객이 업데이트를 다운로드하면 악성 코드가 스스로 설치되고 해커가 스파이하는 데 사용되는 장치에 백도어를 생성했습니다.

SolarWinds는 300,000명의 고객 중 18,000명이 백도어 Orion 소프트웨어의 영향을 받았다고 보고했습니다. 이 공격으로 인한 보험 손실은 $90,000,000로 추산되어 가장 중요한 사이버 보안 공격 중 하나가 되었습니다.

  Chromebook에서 앱을 사이드로드하는 방법

#4. iPhone에서 발견된 백도어

Ohio State University, New York University, Helmholtz Center of Information Security의 2020년 연구에 따르면 수천 개의 Android 앱에 백도어가 포함되어 있습니다. 테스트된 150,000개의 앱 중 12,705개의 앱이 백도어의 존재를 나타내는 비밀 행동을 보여주었습니다.

발견된 백도어 유형에는 원격으로 앱 잠금을 해제하고 사용자 비밀번호를 재설정할 수 있는 액세스 키와 마스터 비밀번호가 포함되었습니다. 원격으로 비밀 명령을 실행할 수 있는 일부 앱도 발견되었습니다.

전화의 백도어는 사이버 범죄자와 정부가 사용자를 쉽게 감시할 수 있도록 합니다. 데이터가 완전히 손실되고 복구할 수 없는 시스템 손상이 발생할 수 있습니다.

백도어 바이러스 공격에 취약합니까?

불행히도 대부분의 사람들은 온라인 계정, 네트워크, 심지어 사물 인터넷(IoT) 어플라이언스에 백도어 바이러스 공격에 취약하게 만드는 많은 결함이 있습니다.

다음은 사용자 장치에 백도어를 설치하기 위해 해커가 악용하는 다양한 기술입니다.

#1. 숨겨진/합법적인 백도어

때때로 소프트웨어 개발자는 고객 지원 또는 소프트웨어 버그 해결과 같은 합법적인 활동을 수행하기 위해 원격 액세스를 제공하기 위해 의도적으로 숨겨진 백도어를 설치합니다. 해커는 소프트웨어에 불법적으로 액세스하기 위해 이러한 백도어를 검색합니다.

#2. 네트워크 포트 열기

해커는 원격 사이트의 트래픽을 받아들일 수 있기 때문에 악용할 열린 네트워크 포트를 검색합니다. 그들이 열린 포트를 통해 장치에 들어가면 탐지 없이 장치에 계속해서 액세스할 수 있는 백도어를 남깁니다.

서버에서 실행하려는 포트를 식별하고 제한한 다음 사용하지 않는 포트를 닫거나 차단하여 인터넷에 노출되지 않도록 해야 합니다.

#삼. 무제한 파일 업로드

대부분의 웹 서버에서는 사진이나 pdf 파일을 업로드할 수 있습니다. 백도어 취약점은 업로드된 파일을 의도한 파일 형식으로만 제한하지 못할 때 발생합니다.

이것은 사이버 범죄자가 웹 서버에 임의의 코드를 업로드하여 언제든지 돌아와 원하는 명령을 실행할 수 있도록 백도어를 생성합니다. 이 취약점을 수정하는 가장 좋은 방법은 사용자가 파일을 수락하기 전에 업로드할 수 있는 파일 유형을 확인하는 것입니다.

#4. 명령 주입

백도어 바이러스 공격으로 이어질 수 있는 또 다른 유형의 취약점은 명령 주입입니다. 이러한 유형의 공격에서 해커는 취약한 웹 애플리케이션을 악용하여 대상 장치에서 명령을 실행하는 것을 목표로 합니다. 이러한 백도어 감염은 악의적인 사용자가 장치를 공격하려고 하는 시점을 알기가 쉽지 않기 때문에 탐지하기 어렵습니다.

명령 주입 취약점을 방지하는 가장 효과적인 방법은 부적절하게 형성된 데이터가 시스템에 들어가는 것을 방지하는 강력한 사용자 입력 유효성 검사를 사용하는 것입니다.

#5. 약한 비밀번호

생일이나 첫 애완동물의 이름과 같은 약한 암호는 해커가 쉽게 해독할 수 있습니다. 더 나쁜 것은 대부분의 사람들이 모든 온라인 계정에 대해 하나의 암호를 사용한다는 것입니다. 즉, 해커가 한 계정에 대한 암호를 알고 있으면 다른 모든 계정을 더 쉽게 제어할 수 있습니다.

IoT 장치의 취약하거나 기본 암호도 사이버 범죄자의 쉬운 표적이 됩니다. 예를 들어 라우터를 제어하면 장치에 저장된 WiFi의 암호를 찾을 수 있으며 거기에서 공격이 매우 심각해지며 종종 DDoS 공격으로 이어집니다.

지금 시간을 내어 라우터 및 WiFi PSK의 기본 비밀번호를 업데이트하고 네트워크의 모든 IoT 장치에 대한 관리자 비밀번호를 변경하십시오.

백도어 공격을 방지하는 더 많은 방법

백도어 바이러스 공격은 탐지하기가 매우 어렵기 때문에 오랫동안 탐지되지 않을 수 있습니다. 이것이 해커가 공격하는 방식입니다. 그럼에도 불구하고 백도어 바이러스 공격으로부터 장치를 안전하게 유지하기 위해 취할 수 있는 몇 가지 쉬운 단계가 있습니다.

  iPad에서 멀티태스킹을 비활성화하는 방법

#1. 바이러스 백신 사용

정교한 바이러스 백신 소프트웨어는 백도어 공격을 배포할 때 사이버 범죄자가 자주 사용하는 트로이 목마, 크립토 해커, 스파이웨어 및 루트킷을 비롯한 광범위한 맬웨어를 탐지하고 방지하는 데 도움이 될 수 있습니다.

우수한 바이러스 백신에는 Wi-Fi 모니터링, 고급 방화벽, 웹 보호, 마이크 및 웹캠 개인 정보 모니터링과 같은 도구가 포함되어 있어 온라인에서 최대한 안전합니다.

즉, 바이러스 백신 소프트웨어가 시스템을 감염시키기 전에 백도어 감염을 감지하고 제거합니다.

#2. 주의해서 다운로드

소프트웨어, 파일, 앱 다운로드 시 추가 번들 애플리케이션 설치(무료) 권한 요청에 주의하시기 바랍니다. 이를 PUA(Potentially Unwanted Application)라고 하며 합법적인 것처럼 보이지만 그렇지 않은 무료 소프트웨어, 파일 및 앱입니다. 그리고 백도어 바이러스를 포함한 일종의 맬웨어와 함께 패키지되는 경우가 많습니다.

실시간 맬웨어 탐지 기능이 있는 온라인 보안 소프트웨어 설치를 고려하고 항상 공식 웹사이트에서 다운로드하고 타사 다운로드(해적판) 사이트를 클릭하지 마십시오.

#삼. 방화벽 사용

대부분의 바이러스 백신 소프트웨어에는 백도어 바이러스와 같은 공격으로부터 보호할 수 있는 방화벽이 장착되어 있습니다.

방화벽은 네트워크에서 들어오고 나가는 모든 트래픽을 모니터링하여 위협을 걸러낼 수 있도록 설계되었습니다.

예를 들어, 방화벽은 승인된 사용자가 네트워크나 장치에 액세스하려고 할 때 이를 알려주고 이를 방지합니다. 또한 중요한 데이터를 알 수 없는 네트워크 위치로 보내려는 장치의 모든 애플리케이션을 차단하도록 방화벽을 설정할 수 있습니다.

#4. 암호 관리자 사용

비밀번호 관리자는 모든 계정에 대한 로그인 자격 증명을 생성 및 저장하는 데 도움이 될 뿐만 아니라 자동으로 로그인하는 데 도움이 됩니다.

암호 관리자는 마스터 암호를 사용하여 암호 데이터베이스를 암호화하므로 매번 암호, 이메일 또는 사용자 이름을 입력할 필요가 없습니다. 암호 관리자에 암호를 저장한 다음 마스터 암호를 생성하기만 하면 됩니다.

계정에 로그인할 때 마스터 비밀번호를 입력해야 하며 자동으로 데이터가 채워집니다. 그리고 대부분의 비밀번호 관리자에는 데이터가 유출되었을 때와 사용 중인 비밀번호가 도난당한 사용자 데이터 더미에서 발견되었을 때 알려주는 기능이 있습니다.

#5. 최신 보안 업데이트/패치 확인

해커는 장치나 소프트웨어의 알려진 결함이나 약점을 남용합니다. 이러한 약점은 업데이트 부족으로 인해 존재할 수 있습니다. 통계에 따르면 침해 3건 중 1건은 이미 패치되었을 수 있는 취약점으로 인해 발생합니다.

또 다른 연구에 따르면 유럽의 34%(IT 전문가 3명 중 1명)는 패치되지 않은 취약점으로 인해 조직이 침해를 당했다고 보고했습니다.

다행히 소프트웨어 개발자는 소프트웨어의 취약점을 수정하기 위해 자주 새 패치를 게시하고 자동 업데이트 설정을 포함하거나 업데이트에 대한 알림을 제공합니다.

백도어는 OS를 속이는 데 의존하기 때문에 운영 체제를 최신 상태로 유지하는 것이 필수적이므로 자동 업데이트를 켜십시오.

#6. 다단계 인증(MFA) 사용

다단계 인증은 무단 액세스를 방지하여 보안을 향상하도록 설계되었습니다.

응용 프로그램, 웹 사이트 또는 소프트웨어에 액세스할 때 두 가지 이상의 방법으로 신원을 확인해야 합니다.

MFA는 세 가지 필수 요소를 사용하여 귀하의 신원을 증명합니다.

  • 비밀번호나 핀과 같이 나만 아는 것
  • 토큰이나 스마트폰과 같이 당신에게만 있는 것
  • 지문, 음성 또는 얼굴 특징과 같이 귀하에게만 속하는 것

예를 들어, 비밀번호로 계정에 로그인할 때 요청을 승인하기 위해 화면을 탭하라는 알림을 휴대전화로 받을 수 있습니다.

계정에 로그인할 때 비밀번호와 지문 또는 눈의 홍채를 사용해야 할 수도 있습니다.

마지막 한마디 👩‍🏫

기기에 백도어 바이러스를 설치하면 파일이 매우 난독화되는 경향이 있기 때문에 탐지하기 어려울 수 있습니다. 그리고 가해자가 귀하의 민감한 정보에 액세스하고 다른 형태의 맬웨어를 설치할 수 있는 방법을 만듭니다.

좋은 소식은 백도어 바이러스 공격으로부터 자신을 안전하게 지킬 수 있는 방법이 있다는 것입니다.

예를 들어, 좋은 맬웨어 방지 솔루션을 사용하거나 백도어를 사용하여 장치를 해킹하려는 침입자로 인해 발생하는 이상한 데이터 스파이크에 대해 네트워크 활동을 모니터링할 수 있습니다. 또한 방화벽을 사용하여 네트워크에 대한 모든 무단 연결을 차단할 수도 있습니다.