شما این محصولات را انتخاب کرده اید

سبد خرید

09148745374
شناسه پست: 8880
بازدید: 37

حمله Backdoor چیست ؟ کابوسی وحشتناک برای فعالان حیطه نرم افزار، برنامه نویسی و امنیت شبکه محسوب می شود. بنابراین بد نیست قبل از وقوع این بحران آسیب زننده به سایت خود نسبت به آن آگاه بوده و دانش کافی در خصوص مدیریت این بحران را کسب کنیم. در این مقاله از وبلاگ تخصصی سایت رئال ربات سناریوی مبارزه با حملات بک دور اتک و خسارات این بدافزار را مرور می کنیم.

هشدار: سارقین در کمین داده های مهم کسب و کار  اینترنتی و سایت های شما هستند! همین حالا برای ارتقاء امنیت و نفوذناپذیری سایت خود در برابر حملات سایبری و اتک بک دور اقدام کنید. با چک لیست و آموزش جلوگیری از اتک بک دور و اقدامات بعد از حملات درب پشتی (Backdoor Attack) در خدمت شما هستیم.

 Backdoor Attack بدافزار ویروسی

Backdoor Attack چیست ؟
به انگلیسی Backdoor Attack نوعی بدافزار است که رویه‌های عادی احراز هویت را برای دسترسی به یک سیستم نفی می‌کند. در نتیجه، دسترسی از راه دور به منابع موجود در یک برنامه، مانند پایگاه‌های داده و سرورهای فایل، اعطا می‌شود و به مجرمان این امکان را می‌دهد که دستورات سیستم را از راه دور صادر کنند و بدافزار را به‌روزرسانی کنند.

آمار حملات Backdoor بر اساس کشور

می توانید توزیع جغرافیایی بسیار گسترده ای را با توجه به کشورهایی که این حملات از آنها سرچشمه گرفته است (یعنی IP میزبان) مشاهده کنید. این واقعیت فرض ما را تأیید می کند که این ماشین ها توسط مهاجمان به خطر افتاده اند تا انواع اتک بک دور را به شیوه ای ناشناس پخش کنند.

از مجموع 17000 رویداد حمله منحصر به فرد، اکثریت از IP فرانسه (39.5٪) و ایالات متحده امریکا (18.6٪) بود.

نصب Backdoor با بهره گیری از اجزای آسیب پذیر در یک برنامه وب انجام می شود. پس از نصب، تشخیص دشوار است زیرا فایل‌ها به شدت مبهم هستند.

آمار جالب حملات بک دور اتک در جهان!

  • بیش از 500 وب سایت هدفمند در شبکه Incapsula (این وب سایت ها در برابر حملات بک دور توسط WAF محافظت می شوند).
  • بیش از 100 (IP) میزبان منحصر به فرد برای گسترش و فرمان دادن به بک دورهایی (که توسط Incapsula محافظت نمی شوند) استفاده می شود.
  • حدود 17000 رویداد حمله منحصر به فرد از این میزبان ها نشات می گیرد.
  • ~ 860 کلید منحصر به فرد بک دور (یکی برای هر نام فایل بک دور خاص).

اهداف Backdoor Attack چیست؟

درهای پشتی سرور وب برای تعدادی از فعالیت‌های مخرب استفاده می شود، از جمله:

  • سرقت اطلاعات
  • تخریب وب سایت
  • ربودن سرور
  • راه اندازی حملات انکار سرویس توزیع شده (DDoS).
  • آلوده کردن کاربران وب سایت با watering hole attack (حملات حفره آب، گودال یا چاله آب)
  • حملات تهدید مداوم پیشرفته (APT).

حمله Backdoor چیست و چطور با آن مقابله کنیم؟

URL های حملات بک دور

URL ها از سایتی به سایت دیگر متفاوت است، بیشتر وب سایت های آلوده وبلاگ های خصوصی بودند که اسکریپت‌های وردپرس/جوملا/PHP شناخته شده را اجرا می کردند.

مهاجمان سعی می کنند دستوراتی را به درهای پشتی واقع در مسیرهای مختلف ارسال کنند، معمولاً:

دایرکتوری های فرعی وردپرس (WordPress sub directories)
/wp-content/plugins/{sub-directory}/
/wp-content/themes/{sub-directory}/
/wp-content/uploads/{sub-directory}/
/wp-includes/{sub-directory}/

/{Joomla sub directories} : دایرکتوری های فرعی جوملا
/known_PHP_scripts/{sub-directory}
/{static_resource_ dirs}/{sub-directory}
/{random}/

نصب تروجان Backdoor

رایج‌ترین روش نصب در پشتی شامل گنجاندن فایل از راه دور (RFI) است، یک بردار حمله که از آسیب‌پذیری‌ها در برنامه‌هایی که به صورت پویا به اسکریپت‌های خارجی ارجاع می‌دهند، سوء استفاده می‌کند. در یک سناریوی RFI، تابع ارجاع فریب داده می شود تا یک تروجان درب پشتی را از یک میزبان راه دور دانلود کند.
Trojan Backdoor از یک میزبان راه دور نصب شده است

نمونه ای از داشبورد حمله Backdoor

با قابلیت اجرای فرمان

مرتکبین یا هکرهای حمله Backdoor معمولاً اهداف را با استفاده از اسکنر شناسایی می‌کنند که وب‌سایت‌هایی را که دارای اجزای اصلاح نشده یا قدیمی هستند که امکان تزریق فایل را فعال می‌کنند، شناسایی نمایند. سپس یک اسکنر موفق از آسیب پذیری برای نصب درب پشتی روی سرور اصلی سوء استفاده می کند. پس از نصب، می‌توان در هر زمان به آن دسترسی داشت، حتی اگر آسیب‌پذیری که تزریق آن را فعال می‌کند وصله شده باشد.

تزریق تروجان در اتک Backdoor اغلب در یک فرآیند دو مرحله ای برای دور زدن قوانین امنیتی انجام می شود که از آپلود فایل های بالاتر از اندازه معین جلوگیری می کند. مرحله اول شامل نصب یک قطره چکان است. یک فایل کوچک که تنها وظیفه آن بازیابی یک فایل بزرگتر از یک مکان راه دور است.
این مرحله دوم را آغاز می کند: دانلود و نصب اسکریپت بک دور روی سرور!

چالش حذف اتک بک دور

پس از نصب، اتک بک دور به سختی از بین می روند. به طور سنتی، تشخیص شامل استفاده از اسکنرهای نرم افزاری برای جستجوی امضاهای بدافزار شناخته شده در یک سیستم فایل سرور است. با این حال، این فرآیند مستعد خطا است. فایل‌های قالب اتک درب پشتی تقریباً همیشه از طریق استفاده از نام مستعار و مهم‌تر از آن مبهم‌سازی کد (گاهی اوقات حتی چندین لایه رمزگذاری) پوشانده می‌شوند.

تشخیص پیچیده تر است زیرا بسیاری از برنامه ها بر روی چارچوب های خارجی ساخته شده اند که از افزونه های شخص ثالث استفاده می کنند. اینها گاهی مملو از آسیب‌پذیری‌ها یا اتک بک دور های داخلی هستند.
اسکنرهایی که به قوانین اکتشافی و مبتنی بر امضا متکی هستند ممکن است قادر به شناسایی کدهای پنهان در چنین چارچوب هایی نباشند. حتی اگر یک در پشتی شناسایی شود، روش‌های معمول کاهش (یا حتی نصب مجدد سیستم) بعید است که آن را از یک برنامه حذف کنند. این به ویژه برای بک دورهایی که حضور دائمی در حافظه قابل بازنویسی دارند صادق است.

کاهش حملات درب پشتی با Imperva

Imperva،  از ترکیبی از روش‌ها برای جلوگیری از نصب درب پشتی و همچنین شناسایی و قرنطینه پوسته‌های درب پشتی موجود استفاده می‌کند.

از یک طرف، فایروال برنامه وب ابری Imperva (WAF) از ترکیبی از قوانین امنیتی پیش‌فرض و تعریف‌شده توسط کاربر برای جلوگیری از به خطر انداختن حملات RFI استفاده می‌کند. WAF به عنوان یک پروکسی امن در لبه شبکه شما مستقر می شود و اطمینان حاصل می کند که درخواست های مخرب قبل از اینکه بتوانند با برنامه شما تعامل داشته باشند مسدود می شوند. در نتیجه، سایت شما از لحظه ای که وارد سرویس ما می شوید، ایمن می شود.

مبارزه با backdoor به وسیله Imperva

اگر وب‌سرور شما قبلاً قبل از نصب در معرض خطر قرار گرفته بود، راه‌حل حفاظتی درب پشتی Imperva به شما امکان می‌دهد پوسته‌ها را از سیستم فایل خود شناسایی و حذف کنید. این راه حل رویکرد جدید رهگیری درخواست های اتصال به پوسته های مخرب را اتخاذ می کند – جایگزینی ارجح برای اسکن سرور برای فایل های درپشتی. برخلاف فایل‌های درپشتی که به راحتی پنهان می‌شوند، درخواست‌های اتصال را نمی‌توان برای پنهان کردن هدف مخرب آنها مبهم کرد.


سایت وردپرسی در تبریز به همراه مانیتورینگ و ارتقاء امنیت

مشاوره تلفنی : 09148672173


خواه ناخواه وب سایت صاحبان کسب و کارها، آنلاین شاپ، پرتال شرکتها و حتی وب سایت های دولتی ارگانها همواره در معرض نفوذ هکرها و اتک یا حملات سایبری همچون اتک بک دور هستند. یکی از دغدغه‌های روتین سایت های وردپرسی برای مدیران وبمسترها و پشتیبان های مراکز ارائه دهنده خدمات میزبانی وب و فروش سرور و هاست  تامین امنیت سایت می باشد که اصلا نباید به راحتی از این موضوع گذشت و زمانی برای ریسک کردن وجود ندارد.

مقوله امنیت سایبری سایت ها یک دنیا اهمیت و سرمایه گذاری مادی و معنوی روی آن میلیاردها ارزش دارد. به جهت کارکرد بسیار زیاد از سایت ساز wordpress افزونه های متعدد آن در دنیا و عدم آگاهی از امنیت شبکه و گاهاً اقدامات ناشیانه وبمستر یا پشتیبانی و تامین کنندگان هاست و سرور، امنیت اطلاعات مهم وب سایت در خطر افتاده و صدمات جبران ناپذیری بر زیرساخت، محتوای صفحات سایت، سئو، رنکینگ در نتایج جستجوی گوگل و… وارد شده است.

از طرفی هم تامین امنیت یک سایت صرفا محدود به سیستم مدیریت محتوا وردپرس نیست و به هاست، سرور  و زیرساخت دیتاسنتری شما هم مرتبط است که اتک بک دور یکی از  این نفوذهاست. با ارائه انواع هاست و سرور اختصاصی و بهترین منابع از میزبانی وب در رئال سرور می توانید امنیت سایت خود را تضمین کنید.


با رئال سرور تبریز تماس بگیرید: 09148745374

حمله Backdoor چیست و چطور با آن مقابله کنیم؟

اقدامات لازم بعد از حمله بک دور چیست ؟

در قدم اول سعی کنید از هاستی استفاده کنید که امنیت بالایی داشته باشد. در مقالات بعدی به نحوه افزایش امنیت در هاست خواهیم پرداخت.

  1.  به‌روز رسانی مداوم وردپرس
  2.  بک‌آپ گیری منظم وردپرس
  3. باقی اقدامات پیشگیری و رفع اتک بک دور رو شما در نظرات برای ما بنویسید….

سخن پایانی:

محبوبیت cms وردپرس در بین سیستم های مشابه سبب استفاده روزافزون افراد جوامع گوناگون از آن شده است. هر چند نمی توان سایت های برنامه نویسی شده اختصاصی سفارشی گران قیمت را از دید امنیت کامل و بی نقص دانست اما باید بپذیریم که در سیستم های وردپرسی باید نسبت به سایر سیستم ها زمان و انرژی بیشتری در امنیت اطلاعات سایت صرف کرد. دستیابی به این هدف مستلزم آموزش اقدامات جلوگیری از اتک backdoor داشتن مهارت مدیریت بحران حین مواجهه با اتک بک دور ، شناخت و یادگیری اقدامات بعد از هک وردپرس و… می باشد. در این خصوص رئال ربات پلتفرم تخصصی دیجیتال مارکتینگ شمالغرب و تبریز با ارائه راهکارهای  برطرف سازی مشکلات امنیت وردپرس در خدمت شماست.

تجربه برخورد با حمله بک دور رو داشتین؟ چه راهکاری برای این اتک خطیر سراغ دارید؟ با ما درمیان بگذارید…

نویسنده

ساناز ذوقی
ساناز ذوقی بلاگر تبریزی سایت رئال ربات با بیش از 4 سال تجربه فریلنسری در زمینه نویسندگی و بلاگینگ ، از تیرماه 1400 به صورت جدی با تیم رئال ربات در بخش تولید محتوا همکاری می‌کنم و یکی از یاران لیدر تیم رئال هستم. همکاری در پروژه‌های شرکت فناوران هوشمند مهر ایرانیان از افتخارات من بوده است. کسب مهارت در حوزه طراحی گرافیک | سئو داخلی سایت | دیتااینتری cms وردپرس | کپی رایتینگ و سناریو نویسی تبلیغاتی | طرح اسلوگان برند | بازاریابی محتوا و... از دستاوردهای چندسال اخیر است.