网络上已发现 4,000 多个后门。网络犯罪分子将它们放置在世界各地的网络服务器上,允许非法访问计算机系统,包括政府机构和大学的计算机系统。这些通道已被研究人员拆除。
WatchTowr Labs 的安全研究人员在 Shadowserver Foundation(一家专门从事计算机威胁数据收集的非营利组织)的支持下发现加上 4,000 个后门(或法语后门)通过网络。这些隐藏的漏洞是网络犯罪分子在网络服务器上放置的,然后被放弃的。它们不再被积极使用,但仍在运行。
根据记录,后门是安装在网站或服务器上的恶意软件,以提供秘密访问给网络犯罪分子。它允许您执行远程命令、窃取数据或安装其他恶意软件。在这种情况下,黑客使用互联网域将指令传递给后门。这些域名已经过期。
后门已拆除
发现缺陷后,研究人员决定拆除整个基础设施以便其他黑客可以使用后门。为了实现这一目标,他们买回了海盗留下的所有领域。事实上,他们能够拦截后门通信并控制它们。具体来说,研究人员能够将所有通信重定向到安全服务器。
“我们控制了后门(基于现已废弃的基础设施或过期的域),这些后门本身嵌入其他后门中”WatchTowr Labs 研究人员的报告解释道。
从那里,WatchTowr Labs 专家能够确定部分受害者名单的网络攻击。据他们称,后门主要部署在世界各地政府机构或大学的网络服务器上,特别是在泰国、韩国和中国。中国法院和机构也遭到黑客攻击。
由政府资助的网络犯罪分子
一切都表明后门是由政府资助的网络犯罪分子实施的。后门之一也是与拉撒路有关是朝鲜授权的犯罪集团之一。过去五年来,黑客专门窃取加密货币。
他们因在 2022 年策划 Ronin Network 黑客事件而闻名,该黑客事件导致6.24 亿美元的数字资产。据 WatchTowr Labs 称,自从 Lazarus 插入后门后,该后门很可能已被其他网络犯罪分子重复使用:
“考虑到目标的轮廓,我们不太可能发现拉撒路的行动。然而,我们很可能会看到其他攻击者重复使用 Lazarus 开发的工具来达到自己的目的。”
一切都表明后门是由一个范围广泛的海盗,具有不同的技能水平。据专家称,我们预计在不久的将来会发现更多此类后门。
来源 : 守望台实验室