Các cuộc tấn công cửa hậu (Backdoor) rất phổ biến và chúng có thể được thực hiện bằng cách sử dụng framework Metasploit. Kẻ tấn công có thể tạo ra một backdoor để ứng dụng truy cập vào dịch vụ mà người quản trị không hề hay biết. Kẻ tấn công sẽ tạo một liên kết howajc ứng dụng độc hại sẽ được chuyển hướng đến nạn nhân thông qua một tài liệu giả mạo khi nạn nhân mở tài liệu đó, kẻ tấn công sẽ có thể tạo một backdoor bằng cách sử dụng tập lệnh độc hại đó.
Đây là sự phân chia của phần mềm độc hại tạo ra một Backdoor để ứng dụng truy cập vào hệ thống mà quản trị không hề hay biết. Cuộc tấn công này cho phép những kẻ tấn công kết nối từ xa với bản ghi hồ sơ, máy chủ của tổ chức, lệnh phân loại đối tượng và cập nhật phần mềm độc hại. Hầu hết tường lửa ứng dụng Web (WAF) có thể chặn các loại hoạt động này nhưng những kẻ tấn công sẽ vượt qua WAF để đưa các tập lệnh Backdoor vào để tấn công hệ thống. Các tải trọng này có thể dễ dàng vượt qua phần mềm chống virus và ẩn dưới thư mục gốc. Việc xác định các tải trọng của Backdoor thực sự rất khó và đôi khi là không thể. Cập nhật hệ điều hành và phần mềm chống virus có thể giúp xóa các tải trọng này. Biện pháp chính chống lại các cuộc tấn công này là có một firewall mạnh hoạt động trên mạng. Nó bảo vệ điểm truy cập khỏi bị truy cập bất hợp pháp. Các công cụ giám sát mạng mạnh mẽ được yêu cầu đặc biệt đối với các chương trình nguồn bị lộ có nguồn gốc từ chương trình nguồn đáng tin cậy. Tăng cường lớp an toàn bổ sung trong mạng là rất quan trọng để bảo vệ các cuộc tấn công Backdoor. Việc sử dụng các tập lệnh chống phần mềm độc hại để nhắm mục tiêu cụ thể đến các cuộc tấn công Backdoor có thể giúp phát hiện phần mềm độc hại và chặn Backdoor đó có thể hiện diện và bảo mật mạng.
Tài liệu tham khảo
1. Y. Ji, X. Zhang and T. Wang, "Backdoor attacks against learning systems," 2017 IEEE Conference on Communications and Network Security (CNS), 2017, pp. 1-9, doi: 10.1109/CNS.2017.8228656.
2. X. T. Ng, Z. Naj, S. Bhasin, D. B. Roy, J. -L. Danger and S. Guilley, "Integrated Sensor: A Backdoor for Hardware Trojan Insertions?," 2015 Euromicro Conference on Digital System Design, 2015, pp. 415-422, doi: 10.1109/DSD.2015.119.
3. A. M. Kandan, G. JaspherWillsie Kathrine and A. R. Melvin, "Network Attacks and Prevention techniques - A Study," 2019 IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT), 2019, pp. 1-6, doi: 10.1109/ICECCT.2019.8869077.
Web lưu trữ kiến thức cá nhân đã tham khảo và thấy hữu ích cho người đọc. Các bạn có thể đóng góp bài viết qua địa chỉ: dzokha1010@gmail.com