在信息時代,要保護個人數據和隱私安全似乎正越來越變成一件艱難的事情。如果軟件的創造者或者一些未知的第三方已經悄悄在你的電腦里埋下了后門軟件,要確保您正在使用的軟件是安全的,則更是難上加難。
1.Back Orifice
Back Orifice是一個用于揭示微軟Windows操作系統安全隱患的rootkit程序。這個軟件是由微軟的BackOffice產品而得名的。由一組被稱為cult of the Dead Cow的電腦黑客開發的,Back Orifice允許某些人在一臺電腦上控制另一臺運行Windows 95或其后的操作系統的電腦。當沒有任何防護時,Back Orifice能探測到密碼,記錄用戶的按鍵情況,進入到一個桌面文件系統或造成其他的破壞。
它能象以黑客為目的的特洛伊木馬程序一樣被植入到用戶的電腦中,或作為網絡的遠程管理工具來使用。
2.DSL調制解調器存后門
Vanderbeken指出,思科設備,Netgear,Diamond,LevelOne和OpenWAG設備都存在此后門。據HackerNews上的一個貼介紹,這些帶漏洞設備的一個共同點是,它們都是由Sercomm定制提供的。Vanderbeken在訪問自己的一個 Linksys WAG200G 設備時忘了密碼,他發現該設備在偵聽端口32764。此項偵聽端口服務在手冊文件里并無提到,但有其他用戶提起過。他說他對設備固件的MIPS碼做逆向工程分析,找到一個方法無需管理員身份驗證即可向設備發命令。
利用窮舉(Brute-force)的方法,無需密碼將設備重置為出廠設置,即是說下一次登錄時,他便具有訪問設備任何功能的權限。
2PGP磁盤加密后門和Wordpress插件后門
3.PGP磁盤加密后門
這是一個不為人知的后門程序,PGP的整個磁盤加密,現在由賽門鐵克銷售,允許任意的靜態密碼被添加到一個加密卷的引導過程。 在2007年第一次面市,PGP回答說,其他的磁盤加密產品也有類似的功能,但其缺乏公共文檔的功能令人不安。
4.WordPress的盜版插件后門程序
WordPress的可能是世界上最流行和強大的博客和內容管理系統之一,但其安全性還有很多有待改進的地方。2011年,WordPress團隊發現目前在WordPress流行的一些插件存在安全隱患,插件被惡意插入后門程序,以便獲取用戶的數據,主要是用戶的管理員密碼。
這些惡意后臺并非是插件作者有意作為,而是第三方的人在破解了插件作者的管理信息之后插入后門信息的。
3Joomla插件和ProFTPD后門
5.Joomla插件后門
通過cookie向后門中傳遞惡意代碼已經成為趨勢,利用這種方式,黑客可以使用常規GET請求,這樣就不會在web服務日志分析系統中產生任何可疑操作。
黑客不是僅僅將后門注入到某個插件中,而是安裝到某個已經打過補丁的插件里,這樣看起不可疑,也不會破壞任何東西。這比修改網站中現有的文件要容易一些,因為修改網站現有文件時有時候可能會會破壞網站,因此需要更復雜的injector。
像Joomla這種包含上千個文件的系統,安全掃描器也可能無法識別這種不常見的后門。檢測這種后門唯一可靠的方法就是完整性控制,當檢測到文件被修改時提供向站長提供警報,使站長可以立即解決可能產生的問題。許多版本控制系統可以完成這種工作。
6.ProFTPD后門
流行的開源FTP服務器ProFTPD在2010年發現被人在代碼中放了一個后門。 在安裝了包含有后門的ProFTPD服務器版本后,攻擊者可以獲得系統控制權限,攻擊者的IP地址來自沙特阿拉伯地區。在該版本中,輸入命令“HELP ACIDBITCHEZ”會出現一個root shell。攻擊者利用了一個尚未修復的0day漏洞。受影響的版本是從11月28日到2日在官方鏡像下載的ProFTPD 1.3.3c。
4Borland的數據庫軟件和Linux內核后門
7.Borland的數據庫軟件后門
Borland公司的InterBase數據庫軟件中的一個“后門”使得任何擁有適當口令的人都可以對數據庫和運行數據庫的計算機系統實施嚴重的破壞行為。
計算機緊急反應小組在當地時間星期三發表的咨詢報告中稱,這一“后門”可以使黑客改變存儲在數據庫中的信息,甚至在計算機中運行造成更大破壞的程序。用戶名和口令寫在程序里,很容易被發現,而且不能通過改變設置清除掉。
Borland公司承認存在這樣一個“后門”,并且已經開始發布補丁,并通知用戶和合作伙伴將于本周推出修改后的版本,這一漏洞存在于4、5、6版的InterBase中。
8.Linux內核后門
早在2003年,有人試圖向Linux內核插入一個微妙后門源代碼。該代碼被寫入到給一個后門,沒有外在標志,被托管的服務器入侵與Linux源相連的其他電腦。
只有兩行代碼被更改, 并有可能輕輕松松瞞過大多數的眼睛。幸運的是,后門代碼審計人員發現了。很多人認為這是一個炒作事件。
5Tcpdump后門和NSA植入后門
9.Tcpdump后門
ACKcmd是提供Win2000下遠程命令Shell的一種后門,它使用TCP來傳輸,但是不同于一般正常的TCP連接有三次握手,ACKcmd僅使用了TCP ACK數據包,所以一般情況下可以穿越防火墻及躲避IDS的檢測。
ACKcmd采用client/server結構,在目標機器上運行AckCmdS.exe植入后門,入侵者在客戶端運行命令AckCmdC <target ip>即可獲得一個遠程的Shell。
10.主流公司硬件被NSA植入后門
根據美國國家安全局的文件,美國國家安全局與中央情報局和聯邦調查局合作偷偷截運網售筆記本電腦或其他電子配件,以植入間諜軟件。惡意軟件加載后,可以給美國情報機構的遠程訪問權限。
雖然該文件并沒有明確表示該程序的公用或者國家安全局的竊聽目標,不過這是該機構第一次與廣泛的情報機構合作以獲得通信設備的訪問權限。其中一種惡意軟件的開發代號是COTTONMOUTH,于2009年開始使用。它是一個USB“硬件植入”程序,可以秘密提供國家安全局被感染機器的遠程訪問權。該程序被植入了大部分主流科技公司的硬件,為國安局提供后門。這些廠商包括思科、Juniper網絡公司、戴爾、希捷、西部數據、邁拓、三星和華為,許多目標都是美國本土公司。
6NSA密鑰和雙橢圓曲線后門
11.NSA密鑰
NSA密鑰,是指1998年有人發現Windows操作系統中存在用途等詳情不清的第二把密鑰。1999年8月,加拿大Cryotonym公司首席科學家Andrew Fernandes宣布,他發現這第二把密鑰叫做NSAkey,而NSA就是美國國家安全局的簡稱,也就是說,微軟公司在每一份Windows操作系統中都安裝了一個程序上的“后門”,專供NSA在需要時進入全世界Windows用戶的電腦。
12.雙橢圓曲線確定性隨機比特生成器后門
雙橢圓曲線確定性隨機比特生成器(dual elliptic curve deterministic random bit generator,縮寫Dual_EC_DRBG)被廣泛認為被 NSA 植入了后門,它獲得了美國國家標準技術研究院的認可,并成為安全公司 RSA 加密產 品默認使用的偽隨機數生成器。比利時計算機科學專家 Aris Adamantiadis 發表了 Dual_EC_DRBG后門的概念驗證研究報告,認為 Dual_EC_DRBG 的后門是被有意植入的,指出 Dual_EC_DRBG 使用了一個秘密的值去計算一個橢圓曲線點常量,他并不知道這個秘密值,認為可能只有 NSA 能利用這個后門。