백도어라는 이름이 이상하게 들릴 수 있지만 백도어가 컴퓨터 시스템(computer system) 이나 네트워크에 있는 경우 매우 위험할 수 있습니다. 문제는 백도어가 얼마나 위험한지, 그리고 네트워크가 영향을 받는 경우 어떤 영향을 미치는지입니다.
초보자를 위한 이 기사에서는 백도어가 무엇이며 해커가 백도어를 사용하여 전 세계의 컴퓨터 시스템에 액세스하는 방법을 살펴보겠습니다.
백도어란?
알겠습니다. 백도어는 기본적으로 해커가 컴퓨터에서 일반 암호화 방법을 우회하여 시스템에 침입하여 암호 및 기타 중요한 정보와 같은 데이터를 수집할 수 있는 방법입니다. 때때로 백도어는 소위 좋은 목적을 위해 설계되었습니다. 예를 들어 시스템 관리자가 액세스 권한을 상실하여 백도어만 액세스를 제공할 수 있는 상황이 발생할 수 있습니다.
많은 경우 피해자는 자신의 컴퓨터에 백도어가 설치되어 있다는 사실을 모르고 있으며, 이는 외부인이 자신의 데이터를 빼돌리고 다크 웹에서 판매하고 있다는 사실을 알지 못하기 때문에 문제가 됩니다. 이 주제에 대해 자세히 이야기해 보겠습니다.
- 예제가 있는 백도어의 역사
- 해커가 백도어를 이용하는 방법
- 백도어는 컴퓨터에서 어떻게 발생합니까?
- 개발자 설치 백도어
- 해커가 만든 백도어
- 발견된 백도어
- 백도어로부터 컴퓨터를 보호하는 방법.
여기 에서 Virus, Trojan, Worm, Adware, Rootkit 등의 차이점을 읽을 수 있습니다 .
1] 예시가 있는 백도어의 역사
백도어는 꽤 오랜 시간 동안 존재해 왔지만 주로 제작자가 설치한 백도어였습니다. 예를 들어, 1993년에 NSA 는 컴퓨터와 전화 모두에서 사용하기 위한 암호화 칩을 개발했습니다. 이 칩에서 흥미로운 점은 함께 제공되는 내장 백도어입니다.
이론적으로 이 칩은 민감한 정보를 안전하게 보호하는 동시에 법 집행 기관이 음성 및 데이터 전송을 들을 수 있도록 설계되었습니다.
백도어의 또 다른 예는 놀랍게도 우리를 Sony 로 이끕니다. (Sony)아시다시피, 2005년에 일본 회사는 전 세계 고객에게 수백만 개의 음악 CD를 출하했지만 이러한 제품에는 큰 문제가 있었습니다. 회사는 각 CD에 루트킷을 설치하기로 결정했습니다. 즉, CD를 컴퓨터에 넣을 때마다 루트킷이 운영 체제에 설치됩니다.
완료되면 루트킷이 사용자의 청취 습관을 모니터링하고 데이터를 Sony 서버로 다시 보냅니다. 말할 필요도 없이 그것은 2005년의 가장 큰 스캔들 중 하나였으며 오늘날까지도 소니 의 머리를 맴돌고 있습니다.(Sonys)
읽기(Read) : 맬웨어의 진화 – 어떻게 시작되었는가 !
2] 해커가 백도어를 이용하는 방법
디지털 백도어는 물리적 백도어와 같지 않기 때문에 식별하기가 쉽지 않습니다. 경우에 따라 해커가 백도어를 사용하여 컴퓨터나 네트워크에 피해를 줄 수 있지만 대부분의 경우 이러한 것들이 파일 복사 및 스파이에 사용됩니다.
염탐하는 사람은 민감한 정보를 보는 경향이 있으며 흔적을 남기지 않고 할 수 있습니다. 이 경로는 일반적으로 무언가를 남기기 때문에 파일을 복사하는 것보다 훨씬 더 나은 옵션입니다. 그러나 제대로 수행되면 정보 복사가 흔적을 남기지 않지만 달성하기가 어렵 기 때문에 가장 진보 된 해커 만이이 과제를 수행합니다.
혼란을 야기할 때 해커는 은밀한 임무를 수행하는 대신 시스템에 멀웨어를 전달하기로 결정할 것입니다. 이것은 탐지 시간이 그리 오래 걸리지 않기 때문에 속도가 필요한 가장 쉬운 옵션입니다. 특히 시스템의 보안 수준이 높은 경우에는 더욱 그렇습니다.
읽기(Read) : 랜섬웨어 공격, 정의, 예, 보호, 제거, FAQ(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .
3] 백도어는 컴퓨터에서 어떻게 발생합니까 ?(How)
우리의 연구에 따르면 백도어가 컴퓨터에 나타나는 세 가지 주요 방법이 있습니다. 일반적으로 개발자가 만들거나 해커가 만들거나 발견합니다. 그것들에 대해 더 이야기합시다.
4] 개발자 설치 백도어
컴퓨터나 컴퓨터 네트워크(computer network) 에서 가장 위험한 백도어 중 하나는 개발자가 설치한 백도어입니다. 어떤 경우에는 애플리케이션 개발자가 필요할 때마다 사용할 수 있는 백도어를 제품에 배치합니다.
그들은 법 집행 기관에 접근 권한을 부여하고, 시민을 염탐하고, 제품이 경쟁업체에 의해 판매되는 경우 다른 이유로 그렇게 합니다.
읽기(Read) : 컴퓨터에 바이러스가 있는지 어떻게 알 수(How do you tell if your computer has a virus) 있습니까?
5] 해커가 만든 백도어
어떤 경우에는 해커가 시스템에서 백도어를 찾을 수 없으므로 차선책은 처음부터 백도어를 만드는 것입니다. 이를 수행하기 위해 해커는 시스템에서 피해자 시스템으로 터널을 만들어야 합니다.
수동 액세스 권한이 없는 경우 해커는 피해자를 속여 원격 위치에서 컴퓨터에 액세스할 수 있는 특수 도구를 설치하도록 해야 합니다. 거기에서 해커는 중요한 데이터에 쉽게 액세스하고 비교적 쉽게 다운로드할 수 있습니다.
6] 해커가 발견한 백도어
일부 상황에서는 해커가 자신의 백도어를 만들 필요가 없습니다. 잘못된 개발자 관행으로 인해 시스템에 관련된 모든 사람이 모르는 백도어가 있을 수 있기 때문입니다. 해커는 운이 좋다면 이 오류를 발견하고 이를 최대한 활용할 수 있습니다.
우리가 수년에 걸쳐 수집한 정보에 따르면 백도어는 다른 어떤 것보다 원격 액세스 소프트웨어에 나타나는 경향이 있습니다. 이는 이러한 도구가 사람들이 원격 위치에서 컴퓨터 시스템에 액세스할 수 있도록 설계되었기 때문입니다.
7] 백도어로부터 컴퓨터를 보호 하는 방법(How)
내장된 백도어는 처음부터 식별하기 어렵기 때문에 컴퓨터를 내장 백도어로부터 보호하는 것은 쉽지 않습니다. 그러나 다른 유형의 백도어와 관련하여 상황을 제어할 수 있는 방법이 있습니다.
- 컴퓨터에서 네트워크 활동(Monitor network activity on your computer(s)) 모니터링: Windows 10 컴퓨터에서 네트워크 보안을 모니터링하는 것이 잠재적인 백도어로부터 시스템을 보호하는 가장 좋은 방법 중 하나라고 믿습니다. Windows 방화벽(Windows Firewall) 도구 및 기타 타사 네트워크 모니터링 프로그램을 활용 하십시오.
- 90일마다 암호 변경(Change your password every 90 days) : 여러 가지 면에서 암호는 컴퓨터의 모든 민감한 정보에 대한 관문입니다. 비밀번호가 취약하다면 즉시 백도어를 생성한 것입니다. 비밀번호가 너무 오래된 경우(예: 여러 해)도 마찬가지입니다.
- 무료 앱 다운로드 시 주의(Careful when downloading free apps) 사항: Windows 10 사용자(Windows 10) 의 경우 Microsoft Store 가 앱을 다운로드하는 가장 안전한 장소일 수 있지만 사용자가 사용하는 대부분의 프로그램에는 Store 가 부족합니다. 이 상황은 사용자가 웹에서 앱을 계속 다운로드하도록 하며 상황이 매우 잘못될 수 있습니다. Microsoft Defender 또는 즐겨 사용하는 바이러스 백신 및 맬웨어 도구를 사용하여 설치하기 전에 각 프로그램을 검사하는 것이 좋습니다 .
- 항상 보안 솔루션 사용(Always use a security solution) : Windows 10 기반 모든 컴퓨터 에는 보안 소프트웨어가 설치되어 사용 중이어야 합니다. 기본적으로 Microsoft Defender 는 모든 장치에서 실행되어야 하므로 즉시 사용자를 보호할 수 있습니다. 그러나 사용자가 사용할 수 있는 옵션이 많으므로 필요에 가장 적합한 옵션을 사용하십시오.
Ransomware , Rogue 소프트웨어(Rogue software) , Rootkits , Botnets , RATs , Malvertising , Phishing , Drive-by-download 공격(Drive-by-download attacks) , 온라인 신원 도용(Online Identity Theft) , 모두 지금 여기에 있습니다. 이제 하나는 맬웨어와 싸우기 위해 통합된 접근 방식을 취해야 하므로 방화벽(Firewalls) , 휴리스틱(Heuristics) 등도 무기고의 일부가 되었습니다. 유료 옵션만큼 좋은 무료 바이러스 백신 소프트웨어(free antivirus software) 와 무료 Internet Security Suite(Internet Security Suites) 가 많이 있습니다. 자세한 내용은 Windows 10 PC 보안을 위한 팁에서(Tips to secure Windows 10 PC.) 읽을 수 있습니다 .
What is a Backdoor attack? Meaning, Examples, Definitions
Thе name bаckdoor might soυnd strange, but it can be very dangerous if one is located on your computer system or network. The question is, how dangerous is a backdoor, and what are the implications if your network is affected.
In this article meant for beginners, we are going to take a look at what a backdoor is and how hackers use backdoors to gain access to computer systems around the world.
What is a Backdoor
OK, so a backdoor is basically a way for hackers to bypass regular encryption methods on a computer, which then allows them to enter the system and collect data such as passwords and other important information. Sometimes a backdoor is designed for so-called good purposes. For example, a situation may arise when a system admin loses access, and as such, only a backdoor could provide access.
In many cases, victims have no idea a backdoor is installed on their computer, and that’s a problem because they have no idea their data is being siphoned by outsiders and probably sold on the dark web. Let us talk about this topic in detail.
- The history of backdoors with examples
- How hackers take advantage of backdoors
- How backdoors come about on a computer?
- Developer installed backdoor
- Backdoor created by hackers
- Discovered backdoors
- How to protect computers against backdoors.
You can read the difference between Virus, Trojan, Worm, Adware, Rootkit, etc, here.
1] The history of backdoors with examples
Backdoors have been around for quite a long time now, but they were primarily backdoors put into place by the creators. For example, the NSA back in 1993 developed an encryption chip for use in both computers and phones. What was interesting about this chip is the built-in backdoor that came with it.
In theory, this chip was designed to keep sensitive information secured, but at the same time allow law enforcement to listen in on voice and data transmissions.
Another example of a backdoor leads us to Sony, surprisingly. You see, the Japanese company back in 2005 shipped millions of music CDs to customers around the world, but there was a huge problem with these products. The company chose to install a rootkit on each CD, which means, whenever the CD is placed in a computer, the rootkit then installs itself onto the operating system.
When that is done, the rootkit will monitor the user’s listening habits and send the data back to Sony servers. Needless to say, it was one of the biggest scandals of 2005, and it still hangs over Sonys head to this very day.
Read: Evolution of Malware – How it all began!
2] How hackers take advantage of backdoors
It’s not easy to spot a digital backdoor since it is not the same as a physical backdoor. In some cases, hackers might use a backdoor to cause damage to a computer or network, but in most situations, these things are used to copy files and to spy.
A person spying tends to look at sensitive information, and they can do this without leaving a trace. It is a much better option than copying files since that route usually leaves something behind. However, when done right, copying information does not leave traces behind, but it is difficult to accomplish, therefore, only the most advanced of hackers take on this challenge.
When it comes down to causing havoc, a hacker will decide to just deliver malware to the system rather than go about on a covert mission. This is the easiest option, which requires speed because detection does not take very long, especially if the system is highly secured.
Read: Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ.
3] How backdoors come about on a computer?
From our research, there are three primary ways for a backdoor to appear on a computer. They are usually created by developers, created by hackers, or discovered. Let us talk more about those.
4] Developer installed backdoor
One of the most dangerous backdoors on a computer or computer network is the one installed by the developer. In some cases, application developers place backdoors in a product that they can use whenever the need arises.
They do it if they want to give law enforcement access, spy on citizens, if the product is being sold by a rival, among other reasons.
Read: How do you tell if your computer has a virus?
5] Backdoor created by hackers
In some cases, a hacker is unable to find a backdoor on a system, therefore, the next best thing is to create one from scratch. To get it done, the hacker is required to create a tunnel from their system to that of the victim.
If they do not have manual access, the hackers must trick the victim into installing a specialized tool that allows them to access the computer from a remote location. From there, hackers can easily access important data and download them with relative ease.
6] Backdoor discovered by hackers
In some situations, there is no need for hackers to create their own backdoors because due to bad developer practice, a system might have backdoors unknown to all involved. Hackers, if they’re lucky, might come across this error and take full advantage of it.
From what we’ve gathered over the years, backdoors tend to show up in remote access software than anything else, and that is because these tools were designed to give folks access to a computer system from a remote location.
7] How to protect computers against backdoors
It’s not easy to protect your computer from built-in backdoors because it is difficult to identify them in the first place. However, when it comes down to other types of backdoors, there are ways to get things under control.
- Monitor network activity on your computer(s): We believe that monitoring network security on your Windows 10 computer is one of the best ways to protect your system from potential backdoors. Take advantage of the Windows Firewall tool, and other third-party network monitoring programs.
- Change your password every 90 days: In more ways than one, your password is the gateway to all sensitive information on your computer. If you have a weak password, then right away you’ve created a backdoor. The same goes if your password is too old, for example, multiple years old.
- Careful when downloading free apps: For those with Windows 10, the Microsoft Store is probably the safest place to download apps, but the Store is lacking in most programs used by users. This situation forces the user to continue downloading apps on the web, and this is where things can go very wrong. We suggest scanning each program before installing with Microsoft Defender or any of your favorite anti-virus and malware tool.
- Always use a security solution: Every computer that is powered by Windows 10 should have security software installed and in use. By default, Microsoft Defender should be running on every device, so right out of the box, the user is protected. However, there are many options available to the user, so make use of the one that works best for your needs.
Ransomware, Rogue software, Rootkits, Botnets, RATs, Malvertising, Phishing, Drive-by-download attacks, Online Identity Theft, are all here to stay now. One now needed to take an integrated approach to fight malware, and hence Firewalls, Heuristics, etc, were also made a part of the arsenal. There are many free antivirus software and free Internet Security Suites, that act as good as the paid options. You can read more here on – Tips to secure Windows 10 PC.