自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

邏輯炸彈攻擊(Logic Bomb Attack)全解析:概念、危害、跡象、案例、防御

安全
雖然一些網(wǎng)絡(luò)攻擊是顯而易見的,但邏輯炸彈通常難以檢測,并且會悄悄地破壞您的設(shè)備和隱私數(shù)據(jù)。

雖然一些網(wǎng)絡(luò)攻擊是顯而易見的,但邏輯炸彈通常難以檢測,并且會悄悄地破壞您的設(shè)備和隱私數(shù)據(jù)。那么有哪些值得警惕的跡象呢?

什么是邏輯炸彈(logic bomb)?

邏輯炸彈是在滿足特定邏輯條件時能改變運行方式,對目標(biāo)計算機系統(tǒng)實施破壞的計算機程序。這種程序通常隱藏在具有正常功能的程序中,在不具備觸發(fā)條件的情況下,邏輯炸彈深藏不露,系統(tǒng)運行情況良好,用戶也察覺不到任何異常。但是,一旦觸發(fā)條件得到滿足,邏輯炸彈就會“爆炸”,造成對目標(biāo)系統(tǒng)的硬件破壞、文件破壞、數(shù)據(jù)破壞、信息滲漏及系統(tǒng)癱瘓等嚴(yán)重后果。邏輯炸彈的觸發(fā)方式非常多,如事件觸發(fā)、時間觸發(fā)、計數(shù)器觸發(fā)等。

邏輯炸彈程序不但可以設(shè)置在計算機的軟件中,也可以暗藏在計算機的固件中。邏輯炸彈不具傳染性,不能自我復(fù)制,但觸發(fā)邏輯炸彈發(fā)作的誘因可以存在于邏輯炸彈載體的各個環(huán)節(jié),具有不可控制的意外性。

此外,雖然有時邏輯炸彈的交付技術(shù)與可能使您的計算機感染病毒或其他惡意軟件的技術(shù)相同,但更多情況下,它們是由對被攻擊系統(tǒng)具有特權(quán)訪問權(quán)限的內(nèi)部人員植入的,因此很難檢測到。

而且,最棘手的部分是邏輯炸彈并不總是以引人注目的方式一次引爆,它們可以多次激活,完成工作后再次進入休眠狀態(tài),而您或您的網(wǎng)絡(luò)安全人員都不會注意到。

邏輯炸彈攻擊跡象

識別邏輯炸彈最好的方式是關(guān)注計算機的行為,從頭到尾了解它的系統(tǒng),并調(diào)查任何感覺奇怪的東西。您可以從下述線索入手,留意任何異常故障。如果您不幸中招,請充分利用市場上最好的惡意軟件清除工具,并聯(lián)系相關(guān)安全專家協(xié)助處理。

1、電腦上的奇怪代碼

邏輯炸彈病毒需要將自己嵌入到您的計算機中才能工作。因此,發(fā)現(xiàn)此類攻擊的一種方法是定期檢查所有編碼。無論您是自己做還是聘請專業(yè)人士,都要檢查您的操作系統(tǒng)和軟件,尤其是您經(jīng)常使用的任何重要或包含敏感數(shù)據(jù)的東西。如果您發(fā)現(xiàn)不應(yīng)該存在的代碼,那么您可能正在經(jīng)歷網(wǎng)絡(luò)攻擊。

2、文件消失或更改

即使您沒有立即發(fā)現(xiàn)異常代碼,您的計算機也可以表現(xiàn)出許多指向邏輯炸彈攻擊的行為。這一切都取決于病毒的目的。例如,如果惡意軟件的創(chuàng)建者在尋找文檔,您可能會發(fā)現(xiàn)一些無法解釋的文件更改行為。任何文件消失或更改異常都可能是有人在試圖篡改數(shù)據(jù)。

3、并非本人輸入的個人信息更改

使用邏輯炸彈進行網(wǎng)絡(luò)攻擊的一個更清晰的跡象是,您的敏感信息細節(jié)被更改,但并非您本人所為。您填寫的表格可能有一些不同之處——電話號碼、參考資料、收入等。您的在線帳戶密碼可能突然出錯,迫使您創(chuàng)建一個新帳戶。

這就是您應(yīng)該時刻留意您的計算機行為的一個關(guān)鍵原因。如果您平時非常忙碌,為免忘記,您可以使用事件日志管理工具或在紙上記錄下您的活動。

4、您的敏感數(shù)據(jù)始終在線

盡管您盡了最大的努力,但您可能會發(fā)現(xiàn)有人正在使用您的憑據(jù)、計算機上的信息、外部硬盤驅(qū)動器或其他不易訪問的特定位置。

如果您懷疑是黑客行為,但沒有證據(jù)表明其他病毒或任何警報響起,請檢查邏輯炸彈。它們非常隱秘,并且擅長在竊取個人數(shù)據(jù)的同時不觸發(fā)您的網(wǎng)絡(luò)安全警報。

5、您的計算機因莫名其妙的問題崩潰

另一方面,有一些邏輯炸彈被操縱造成破壞,這是勒索軟件攻擊中的一種常見工具,它們的影響在美國的網(wǎng)絡(luò)安全統(tǒng)計數(shù)據(jù)中顯而易見。

當(dāng)滿足此類炸彈的條件時,它會“爆炸”并可能造成任何形式的損害——從鎖定或破壞關(guān)鍵文件到在線共享客戶詳細信息等。

即使您沒有收到贖金通知,或是專家檢查后并未發(fā)現(xiàn)明顯問題,您的計算機還是因莫名其妙的問題崩潰,這表明它背后可能存在邏輯炸彈。

6、無緣無故限制您的訪問

如前所述,這種惡意軟件攻擊可以將您鎖定在您的計算機、軟件或在線帳戶之外。如果發(fā)生這種情況,并且您確定您或同事沒有更改密碼,那么是時候?qū)ふ疫壿嬚◤?,并提醒可能受到影響的任何其他人了?/p>

7、您使用了可疑文件或網(wǎng)站

一個很好的問題是惡意軟件最初是如何進入您的系統(tǒng)的。答案可以很簡單,就像您訪問危險域或單擊您不應(yīng)該訪問的鏈接一樣。例如,攻擊者可以針對您的電子郵件、網(wǎng)站、電話等,植入靜默邏輯炸彈而非木馬病毒。因此,如果您的PC以上述任何方式運行,并且您記得訪問或下載了一些不尋常的東西,那么您可能正在遭遇邏輯炸彈攻擊。

8、員工的可疑活動

邏輯炸彈在內(nèi)部人員的幫助下進入公司網(wǎng)絡(luò)也很常見。他們可能是心懷不滿的員工,也可能是想利用公司并從中受益的人。他們需要做的就是將病毒下載到計算機或通過USB驅(qū)動器傳輸。無論炸彈的目的是什么,它都可以很容易地從中運行。

您可以使用優(yōu)質(zhì)、最新的反惡意軟件來應(yīng)對此類攻擊,并密切關(guān)注員工,尤其是那些離開業(yè)務(wù)和外部合作伙伴的員工。如果您認為自己遭受了邏輯炸彈的影響,請回想一下任何可能行為可疑或從攻擊中獲利的人。它比IT工作更具偵探性,但它可以為您指明正確的方向。

邏輯炸彈攻擊案例

1982年,一場大規(guī)模爆炸中斷了一條穿越西伯利亞的重要天然氣傳輸管道。多年來,一直有謠言稱,這是中央情報局的破壞行為。據(jù)稱,美國情報人員發(fā)現(xiàn)他們的蘇聯(lián)同行正試圖從西方竊取自動化管道所需的計算機代碼,因為蘇聯(lián)本土的軟件行業(yè)無法勝任這項任務(wù)。所以,美國人故意讓蘇聯(lián)人竊取了藏有邏輯炸彈的代碼,最終導(dǎo)致管道中斷。此次事件被稱為原始的邏輯炸彈攻擊,盡管此事從未得到任何官方證實,且有一些證據(jù)表明破壞可能只是管道老化的結(jié)果。

雖然我們可能永遠無法得知那條管道究竟發(fā)生了什么,但有很多有據(jù)可查的邏輯炸彈攻擊案例:

2001年底,一名系統(tǒng)管理員辭去了他在瑞銀的工作,僅幾個小時后,他購買了許多“看跌”期權(quán),如果其前雇主的股票在2002年3月15日之前下跌,他就可以獲利。結(jié)果,他留下的邏輯炸彈在3月4日成功引爆,瑞銀的眾多系統(tǒng)遭到破壞。最終,他被捕并被判處多年監(jiān)禁,還被迫支付數(shù)百萬美元的賠償金。

2003年,一名系統(tǒng)管理員因擔(dān)心其雇主Medco Health Solutions解雇他,便在他們的服務(wù)器上設(shè)置了一個邏輯炸彈,以刪除大量數(shù)據(jù)。他將炸彈設(shè)置在自己2004年生日那天觸發(fā),但由于編程錯誤最終宣告失敗,所以他在次年又更改了觸發(fā)日期。不過,最終該邏輯炸彈提前幾個月被發(fā)現(xiàn)并禁用,他也被判入獄30個月。

2008年,一名被美國抵押貸款巨頭Fannie Mae解雇的程序員設(shè)法在網(wǎng)絡(luò)訪問權(quán)限被終止前植入了一個邏輯炸彈,旨在清除該公司的所有數(shù)據(jù)。但最終,F(xiàn)annie Mae的程序員通過網(wǎng)絡(luò)日志追蹤到他的惡意腳本,并通過比較他在被終止那天在筆記本電腦上創(chuàng)建的目錄發(fā)現(xiàn)并禁用了該邏輯炸彈。

2014年-2016年間,一位在賓夕法尼亞州任職的西門子派遣工將邏輯炸彈放入了西門子用于管理訂單的電子表格中,然后他又收取數(shù)萬美元的報酬來修復(fù)這些電子表格。

邏輯炸彈攻擊防御策略

由于某些邏輯炸彈是通過惡意軟件傳遞的,因此有效防御的一種方法就是遵循反惡意軟件最佳實踐:

  • 注意網(wǎng)絡(luò)釣魚電子郵件,如果您不確定附件來自哪里,請不要打開或下載附件。
  • 同樣地,請勿下載或安裝來自非可信來源或非官方的應(yīng)用程序,包括瀏覽器導(dǎo)航欄,這是一種常見的惡意軟件載體。
  • 使用更新的防病毒/端點安全軟件保護您的計算機安全。

不過,只是對抗惡意軟件并不足以化解所有潛在的邏輯炸彈。當(dāng)代碼中隱藏邏輯炸彈時,組織對第三方代碼(在這種情況下是開源庫)的重用也會成為問題。而且,沒有防病毒程序可以保護您免受內(nèi)部威脅。

檢測嵌入到您自己軟件中的惡意代碼(無論是心懷不滿的員工故意為之,還是以第三方庫的形式無意為之)的最佳方法,是將安全編碼實踐融入您的開發(fā)管道中。這些做法旨在確保任何代碼在投入生產(chǎn)之前通過安全測試,并防止內(nèi)部攻擊者以不安全的方式單方面更改代碼。

同時,定期的員工培訓(xùn)也是必不可少的。只有不斷學(xué)習(xí)新的威脅類型以及防御策略,才有能力應(yīng)對急速變化的網(wǎng)絡(luò)格局。

本文翻譯自:https://www.makeuseof.com/spot-logic-bomb-attack/ 與 https://www.csoonline.com/article/2115905/logic-bomb.html如若轉(zhuǎn)載,請注明原文地址。

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2022-06-06 12:25:51

邏輯炸彈惡意代碼

2012-08-21 10:16:15

2022-08-15 12:01:27

網(wǎng)域嫁接惡意代碼

2009-10-13 15:07:43

2022-10-27 08:09:33

2015-12-29 10:41:16

2017-05-16 10:39:02

2009-01-16 10:40:50

2021-12-07 08:00:00

安全零點擊攻擊漏洞

2012-11-30 14:54:48

2009-03-09 17:19:53

2023-04-07 08:00:00

2010-09-10 10:57:33

2010-02-23 15:29:43

Python 編輯器

2021-05-11 13:27:01

區(qū)塊鏈區(qū)塊鏈安全日蝕攻擊

2010-09-13 09:20:21

2013-06-24 10:16:45

2021-06-03 10:16:12

CSRF攻擊SpringBoot

2010-07-19 21:52:35

2011-01-18 15:29:46

點贊
收藏

51CTO技術(shù)棧公眾號