網路上已發現 4,000 多個後門。網路犯罪分子將它們放置在世界各地的網路伺服器上,允許非法存取電腦系統,包括政府機構和大學的電腦系統。這些通道已被研究人員拆除。
WatchTowr Labs 的安全研究人員在 Shadowserver Foundation(專門從事電腦威脅資料收集的非營利組織)的支持下發現加上 4,000 個後門(或法語後門)透過網路。這些隱藏的漏洞是網路犯罪分子在網路伺服器上放置的,然後被放棄的。它們不再被積極使用,但仍在運作。
根據記錄,後門是安裝在網站或伺服器上的惡意軟體,以提供秘密訪問給網路犯罪者。它允許您執行遠端命令、竊取資料或安裝其他惡意軟體。在這種情況下,駭客使用網際網路網域將指令傳遞給後門。這些域名已經過期。
後門已拆除
發現缺陷後,研究人員決定拆除整個基礎設施以便其他駭客可以使用後門。為了實現這一目標,他們買回了海盜留下的所有領域。事實上,他們能夠攔截後門通訊並控制它們。具體來說,研究人員能夠將所有通訊重新導向到安全伺服器。
“我們控制了後門(基於現已廢棄的基礎設施或過期的域),這些後門本身嵌入其他後門中”WatchTowr Labs 研究人員的報告解釋。
從那裡,WatchTowr Labs 專家能夠確定部分受害者名單的網路攻擊。據他們稱,後門主要部署在世界各地政府機構或大學的網路伺服器上,特別是在泰國、韓國和中國。中國法院和機構也遭到駭客攻擊。
由政府資助的網路犯罪分子
一切都表明後門是由政府資助的網路犯罪分子實施的。後門之一也是與拉撒路有關是北韓授權的犯罪集團之一。過去五年來,駭客專門竊取加密貨幣。
他們因在 2022 年策劃 Ronin Network 黑客事件而聞名,該黑客事件導致6.24 億美元的數位資產。據 WatchTowr Labs 稱,自從 Lazarus 插入後門後,後門很可能已被其他網路犯罪分子重複使用:
「考慮到目標的輪廓,我們不太可能發現拉撒路的行動。然而,我們很可能會看到其他攻擊者重複使用 Lazarus 開發的工具來達到自己的目的。
一切都顯示後門是由一個廣泛的海盜,具有不同的技能等級。據專家稱,我們預計在不久的將來會發現更多此類後門。
來源 : 守望台實驗室