Menjelaskan Teknik Pemalsuan Umum dan Backdoor yang Membingungkan

            

Selepas kompromi berjaya, backdoors sering ditinggalkan dan berfungsi sebagai titik masuk semula ke persekitaran laman web . Sekeping kod berniat jahat ini merupakan alat yang berharga bagi penyerang dan membenarkan mereka untuk memintas mana-mana kawalan akses sedia ada ke persekitaran pelayan web.

Untuk menunjukkan betapa biasanya malware ini, pada tahun 2017 kita mengenal pasti bahawa 71% daripada semua kompromi yang dilihat oleh Sucuri mempunyai backdoor berasaskan PHP yang tersembunyi di dalam laman web ini. ]

Keberkesanan backdoors ini sering datang dari kegelisahan mereka – fail-fail ini boleh sukar dicari kerana mereka boleh menjadi sangat kecil, tidak perlu dikaitkan dengan laman web, dan boleh dengan mudah keliru dengan kod "biasa". Kami sering melihat pelbagai teknik yang digunakan di belakang untuk mengelakkan pengesanan dan mengekalkan akses ke laman web ini selama mungkin.

Obfuscation Melalui Penyusunan semula String

Semasa penyiasatan, kami mengenal pasti backdoor yang menggunakan jenis obfuscation yang boleh memintas alat pengesan berdasarkan nama fungsi dan pola jahat ]

Di dunia malware, penyusunan rentetan biasanya digunakan untuk membuat corak tertentu untuk melaksanakan kod sewenang-wenangnya. Kod ini biasanya berdasarkan set aksara yang tidak boleh dibaca manusia.

Contoh malware dan penjelasan berikut:

 penyusunan rentetan di backdoor "width =" 634 "height =" 332 "/> </p>
<p> Dalam kes ini, pangkalan untuk penyusunan semula terletak pada variabel <strong> $ PZI </strong> dan walaupun ia tidak masuk akal pada mulanya, niat berniat jahat diturunkan ketika memeriksa pembolehubah (<strong> $ iC, $ VgT, $ HNR </strong>). </p>
<p> Kita boleh memikirkan kod ini sebagai teka-teki, di mana penyerang dengan berhati-hati meletakkan kepingan variable <strong> $ PZI {x} </strong> (<strong> x </strong> buat gabungan yang dikehendaki dan laksanakan kod jahat. </p>
<p> Selepas menggantikan watak-watak untuk <strong> $ PZI {x} </strong>kita mendapat yang berikut: </p>
<pre> $ iC = str_replace
$ VgT = base64_decode
$ HNR = create_function
$ iQ = create_function ("", base64_decode (str_replace (array (",", " n"), "", "....")));
</pre>
<p> Kod yang dihasilkan adalah skrip upload <strong> yang berniat jahat </strong> yang membolehkan penyerang menghantar fail sewenang-wenang ke laman web mangsa dan membantu mereka mengekalkan akses ke pelayan jika pintu belakang tidak dijumpai </p>
<p> Teknik penggumpalan ini akan memintas pengimbas automatik tertentu dan mekanisme pertahanan lain kerana ia tidak menggunakan fungsi PHP apa pun. </p>
<h2> Mengurangkan Risiko Backdoors </h2>
<p> Backdoors menimbulkan risiko yang serius kepada pemilik laman web. Mereka menyediakan penyerang dengan kawalan jauh laman web yang dikompromi semasa memintas kaedah pengesahan biasa. Walaupun anda menukar kata laluan anda atau mengemas kini laman web anda, pintu belakang akan kekal dan pelakon yang buruk akan terus mempunyai akses ke persekitaran laman web anda. </p>
<p> Oleh sebab itu, sangat penting untuk memastikan semua perisian anda dikemas kini, menggunakan alat pemantauan integriti fail <a href= dan menyelenggara laman web tetap . Jika anda melihat sesuatu yang mencurigakan di laman web anda, berhubung dengan kami – kita dapat membantu .

            



Sumber

Bacaan WordPress Yang Lebih Menarik!

Game Addict – Clan War Gaming Theme
Themeforest,
Themeforest,

Game Addict – Clan War Gaming Theme

Pembuat Rojak - May 28, 2018

Penagih Permainan - Melepaskan semangat anda. Permainan Addict adalah tema untuk puak-puak dan permainan. Ia membolehkan anda dapat membuat dan…

Dapatkan Pakej Layout Pejabat Doktor Percuma & Bersih untuk Divi
Elegant Themes,
3 views
Elegant Themes,
3 views

Dapatkan Pakej Layout Pejabat Doktor Percuma & Bersih untuk Divi

Pembuat Rojak - May 27, 2018

Hey Divi Nation! Terima kasih kerana menyertai kami untuk ansuran seterusnya Inisiatif Rekaan Divi mingguan kami; di mana setiap minggu,…

Leave a Comment

Your email address will not be published.