在信息時(shí)代,要保護(hù)個(gè)人數(shù)據(jù)和隱私安全似乎正越來越變成一件艱難的事情。如果軟件的創(chuàng)造者或者一些未知的第三方已經(jīng)悄悄在你的電腦里埋下了后門軟件,要確保您正在使用的軟件是安全的,則更是難上加難。
下面我們就來盤點(diǎn)一下歷史上12大最大膽又艱難棘手、令人討厭的的軟件后門程序。
史上十二大軟件后門盤點(diǎn)(圖:163.com)
1.Back Orifice
Back Orifice是一個(gè)用于揭示微軟Windows操作系統(tǒng)安全隱患的rootkit程序。這個(gè)軟件是由微軟的BackOffice產(chǎn)品而得名的。由一組被稱為cult of the Dead Cow的電腦黑客開發(fā)的,Back Orifice允許某些人在一臺(tái)電腦上控制另一臺(tái)運(yùn)行Windows 95或其后的操作系統(tǒng)的電腦。當(dāng)沒有任何防護(hù)時(shí),Back Orifice能探測(cè)到密碼,記錄用戶的按鍵情況,進(jìn)入到一個(gè)桌面文件系統(tǒng)或造成其他的**。
它能象以黑客為目的的特洛伊木馬程序一樣被植入到用戶的電腦中,或作為網(wǎng)絡(luò)的遠(yuǎn)程管理工具來使用。
2.DSL調(diào)制解調(diào)器存后門
Vanderbeken指出,思科設(shè)備,Netgear,Diamond,LevelOne和OpenWAG設(shè)備都存在此后門。據(jù)HackerNews上的一個(gè)貼介紹,這些帶漏洞設(shè)備的一個(gè)共同點(diǎn)是,它們都是由Sercomm定制提供的。Vanderbeken在訪問自己的一個(gè) Linksys WAG200G 設(shè)備時(shí)忘了密碼,他發(fā)現(xiàn)該設(shè)備在偵聽端口32764。此項(xiàng)偵聽端口服務(wù)在手冊(cè)文件里并無提到,但有其他用戶提起過。他說他對(duì)設(shè)備固件的MIPS碼做逆向工程分析,找到一個(gè)方法無需管理員身份驗(yàn)證即可向設(shè)備發(fā)命令。
利用窮舉(Brute-force)的方法,無需密碼將設(shè)備重置為出廠設(shè)置,即是說下一次登錄時(shí),他便具有訪問設(shè)備任何功能的權(quán)限。
3.PGP磁盤加密后門
這是一個(gè)不為人知的后門程序,PGP的整個(gè)磁盤加密,現(xiàn)在由賽門鐵克銷售,允許任意的靜態(tài)密碼被添加到一個(gè)加密卷的引導(dǎo)過程。 在2007年第一次面市,PGP回答說,其他的磁盤加密產(chǎn)品也有類似的功能,但其缺乏公共文檔的功能令人不安。
4.WordPress的盜版插件后門程序
WordPress的可能是世界上最流行和強(qiáng)大的博客和內(nèi)容管理系統(tǒng)之一,但其安全性還有很多有待改進(jìn)的地方。2011年,WordPress團(tuán)隊(duì)發(fā)現(xiàn)目前在WordPress流行的一些插件存在安全隱患,插件被惡意插入后門程序,以便獲取用戶的數(shù)據(jù),主要是用戶的管理員密碼。
這些惡意后臺(tái)并非是插件作者有意作為,而是第三方的人在破解了插件作者的管理信息之后插入后門信息的。
5.Joomla插件后門
通過cookie向后門中傳遞惡意代碼已經(jīng)成為趨勢(shì),利用這種方式,黑客可以使用常規(guī)GET請(qǐng)求,這樣就不會(huì)在web服務(wù)日志分析系統(tǒng)中產(chǎn)生任何可疑操作。
黑客不是僅僅將后門注入到某個(gè)插件中,而是安裝到某個(gè)已經(jīng)打過補(bǔ)丁的插件里,這樣看起不可疑,也不會(huì)**任何東西。這比修改網(wǎng)站中現(xiàn)有的文件要容易一些,因?yàn)樾薷木W(wǎng)站現(xiàn)有文件時(shí)有時(shí)候可能會(huì)會(huì)**網(wǎng)站,因此需要更復(fù)雜的injector。
像Joomla這種包含上千個(gè)文件的系統(tǒng),安全掃描器也可能無法識(shí)別這種不常見的后門。檢測(cè)這種后門唯一可靠的方法就是完整性控制,當(dāng)檢測(cè)到文件被修改時(shí)提供向站長(zhǎng)提供警報(bào),使站長(zhǎng)可以立即解決可能產(chǎn)生的問題。許多版本控制系統(tǒng)可以完成這種工作。
6.ProFTPD后門
流行的開源FTP服務(wù)器ProFTPD在2010年發(fā)現(xiàn)被人在代碼中放了一個(gè)后門。 在安裝了包含有后門的ProFTPD服務(wù)器版本后,攻擊者可以獲得系統(tǒng)控制權(quán)限,攻擊者的IP地址來自沙特阿拉伯地區(qū)。在該版本中,輸入命令“HELP ACIDBITCHEZ”會(huì)出現(xiàn)一個(gè)root shell。攻擊者利用了一個(gè)尚未修復(fù)的0day漏洞。受影響的版本是從11月28日到2日在官方鏡像下載的ProFTPD 1.3.3c。
7.Borland的數(shù)據(jù)庫(kù)軟件后門
Borland公司的InterBase數(shù)據(jù)庫(kù)軟件中的一個(gè)“后門”使得任何擁有適當(dāng)口令的人都可以對(duì)數(shù)據(jù)庫(kù)和運(yùn)行數(shù)據(jù)庫(kù)的計(jì)算機(jī)系統(tǒng)實(shí)施嚴(yán)重的**行為。
計(jì)算機(jī)緊急反應(yīng)小組在當(dāng)?shù)貢r(shí)間星期三發(fā)表的咨詢報(bào)告中稱,這一“后門”可以使黑客改變存儲(chǔ)在數(shù)據(jù)庫(kù)中的信息,甚至在計(jì)算機(jī)中運(yùn)行造成更大**的程序。用戶名和口令寫在程序里,很容易被發(fā)現(xiàn),而且不能通過改變?cè)O(shè)置清除掉。
Borland公司承認(rèn)存在這樣一個(gè)“后門”,并且已經(jīng)開始發(fā)布補(bǔ)丁,并通知用戶和合作伙伴將于本周推出修改后的版本,這一漏洞存在于4、5、6版的InterBase中。
8.Linux內(nèi)核后門
早在2003年,有人試圖向Linux內(nèi)核插入一個(gè)微妙后門源代碼。該代碼被寫入到給一個(gè)后門,沒有外在標(biāo)志,被托管的服務(wù)器入侵與Linux源相連的其他電腦。
只有兩行代碼被更改, 并有可能輕輕松松瞞過大多數(shù)的眼睛。幸運(yùn)的是,后門代碼審計(jì)人員發(fā)現(xiàn)了。很多人認(rèn)為這是一個(gè)炒作事件。
9.Tcpdump后門
ACKcmd是提供Win2000下遠(yuǎn)程命令Shell的一種后門,它使用TCP來傳輸,但是不同于一般正常的TCP連接有三次握手,ACKcmd僅使用了TCP ACK數(shù)據(jù)包,所以一般情況下可以穿越防火墻及躲避IDS的檢測(cè)。
ACKcmd采用client/server結(jié)構(gòu),在目標(biāo)機(jī)器上運(yùn)行AckCmdS.exe植入后門,入侵者在客戶端運(yùn)行命令A(yù)ckCmdC 即可獲得一個(gè)遠(yuǎn)程的Shell。
10.主流公司硬件被NSA植入后門
根據(jù)美國(guó)國(guó)家安全局的文件,美國(guó)國(guó)家安全局與中央情報(bào)局和聯(lián)邦調(diào)查局合作偷偷截運(yùn)網(wǎng)售筆記本電腦或其他電子配件,以植入間諜軟件。惡意軟件加載后,可以給美國(guó)情報(bào)機(jī)構(gòu)的遠(yuǎn)程訪問權(quán)限。
雖然該文件并沒有明確表示該程序的公用或者國(guó)家安全局的竊聽目標(biāo),不過這是該機(jī)構(gòu)第一次與廣泛的情報(bào)機(jī)構(gòu)合作以獲得通信設(shè)備的訪問權(quán)限。其中一種惡意軟件的開發(fā)代號(hào)是COTTONMOUTH,于2009年開始使用。它是一個(gè)USB“硬件植入”程序,可以秘密提供國(guó)家安全局被感染機(jī)器的遠(yuǎn)程訪問權(quán)。該程序被植入了大部分主流科技公司的硬件,為國(guó)安局提供后門。這些廠商包括思科、Juniper網(wǎng)絡(luò)公司、戴爾、希捷、西部數(shù)據(jù)、邁拓、三星和華為,許多目標(biāo)都是美國(guó)本土公司。
11.NSA密鑰
NSA密鑰,是指1998年有人發(fā)現(xiàn)Windows操作系統(tǒng)中存在用途等詳情不清的第二把密鑰。1999年8月,加拿大Cryotonym公司首席科學(xué)家Andrew Fernandes宣布,他發(fā)現(xiàn)這第二把密鑰叫做NSAkey,而NSA就是美國(guó)國(guó)家安全局的簡(jiǎn)稱,也就是說,微軟公司在每一份Windows操作系統(tǒng)中都安裝了一個(gè)程序上的“后門”,專供NSA在需要時(shí)進(jìn)入全世界Windows用戶的電腦。
12.雙橢圓曲線確定性隨機(jī)比特生成器后門
雙橢圓曲線確定性隨機(jī)比特生成器(dual elliptic curve deterministic random bit generator,縮寫Dual_EC_DRBG)被廣泛認(rèn)為被 NSA 植入了后門,它獲得了美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究院的認(rèn)可,并成為安全公司 RSA 加密產(chǎn) 品默認(rèn)使用的偽隨機(jī)數(shù)生成器。比利時(shí)計(jì)算機(jī)科學(xué)專家 Aris Adamantiadis 發(fā)表了 Dual_EC_DRBG后門的概念驗(yàn)證研究報(bào)告,認(rèn)為 Dual_EC_DRBG 的后門是被有意植入的,指出 Dual_EC_DRBG 使用了一個(gè)秘密的值去計(jì)算一個(gè)橢圓曲線點(diǎn)常量,他并不知道這個(gè)秘密值,認(rèn)為可能只有 NSA 能利用這個(gè)后門。
作者:李英杰
哈爾濱品用軟件有限公司致力于為哈爾濱的中小企業(yè)制作大氣、美觀的優(yōu)秀網(wǎng)站,并且能夠搭建符合百度排名規(guī)范的網(wǎng)站基底,使您的網(wǎng)站無需額外費(fèi)用,即可穩(wěn)步提升排名至首頁(yè)。歡迎體驗(yàn)最佳的哈爾濱網(wǎng)站建設(shè)。
