В сети обнаружен вредоносный софт под названием «Бэкдор»



В апреле 2025 года специалисты по информационной безопасности зафиксировали новые случаи заражения российских ИТ-сетей вредоносным программным обеспечением, классифицируемым как backdoor (бэкдор). Это инструмент, позволяющий злоумышленникам незаметно контролировать инфицированные системы, отправлять команды, загружать данные и устанавливать новые модули.

Специалисты кибернетической безопасности определяют бэкдор, как программу или код, намеренно встроенные в другое программное обеспечение, чтобы незаметно получать быстрый доступ к серверу, базе данных, приложению, веб‑ресурсу или устройству.

После открытия доступа злоумышленник может делать все то же самое, что и владелец сервера или устройства, только удаленно и незаметно: копировать и удалять файлы, модифицировать реестр, изменять настройки операционной системы или отдельных приложений. В результате оказываются скомпрометированными все данные.

Для предотвращения подобных угроз и минимизации их последствий, экспертами предлагается внедрение следующих решений и подходов:

1. Endpoint Detection & Response (EDR) относится к категории инструментов, которые непрерывно отслеживают данные об угрозах на рабочих станциях и других конечных устройствах. Данный класс решений позволяет обнаружить наличие вредоносной и подозрительной активности в защищаемой системе, в том числе инциденты с эксплуатацией программных бэкдоров.

2. Антивирусные и антишпионские решения. Это простые, но эффективные средства, которые помогают в обнаружении вредоносного кода. Такие программы находят шпионское программное обеспечение и предотвращают внедрение их на устройство.

3. Внедрение процесса безопасной разработки. Внедрение мер безопасности на каждом этапе разработки программного обеспечения (SSDLC) позволит своевременно выявлять уязвимости, через которые злоумышленники могли бы доставить вредоносный код.

4. Приобретение лицензионных продуктов. Применение официального и сертифицированного программного обеспечения снижает риски внедрения вредоносного кода, часто присутствующего во взломанных и пиратских версиях.

5. Своевременное обновление программных решений. Обновления устраняют выявленные уязвимости, регулярное обновление всех компонентов ИТ-инфраструктуры критически важно.

6. Обучение сотрудников кибернетической гигиене. Навыки информационной безопасности и соблюдение правил конфиденциальности в рабочих процессах повысят защищенность компании от многих киберугроз, в том числе бэкдоров.

Поделиться:
data-counter>