邏輯炸彈攻擊(Logic Bomb Attack)全解析:概念、危害、跡象、案例、防御
雖然一些網絡攻擊是顯而易見的,但邏輯炸彈通常難以檢測,并且會悄悄地破壞您的設備和隱私數據。那么有哪些值得警惕的跡象呢?
什么是邏輯炸彈(logic bomb)?
邏輯炸彈是在滿足特定邏輯條件時能改變運行方式,對目標計算機系統實施破壞的計算機程序。這種程序通常隱藏在具有正常功能的程序中,在不具備觸發條件的情況下,邏輯炸彈深藏不露,系統運行情況良好,用戶也察覺不到任何異常。但是,一旦觸發條件得到滿足,邏輯炸彈就會“爆炸”,造成對目標系統的硬件破壞、文件破壞、數據破壞、信息滲漏及系統癱瘓等嚴重后果。邏輯炸彈的觸發方式非常多,如事件觸發、時間觸發、計數器觸發等。
邏輯炸彈程序不但可以設置在計算機的軟件中,也可以暗藏在計算機的固件中。邏輯炸彈不具傳染性,不能自我復制,但觸發邏輯炸彈發作的誘因可以存在于邏輯炸彈載體的各個環節,具有不可控制的意外性。
此外,雖然有時邏輯炸彈的交付技術與可能使您的計算機感染病毒或其他惡意軟件的技術相同,但更多情況下,它們是由對被攻擊系統具有特權訪問權限的內部人員植入的,因此很難檢測到。
而且,最棘手的部分是邏輯炸彈并不總是以引人注目的方式一次引爆,它們可以多次激活,完成工作后再次進入休眠狀態,而您或您的網絡安全人員都不會注意到。
邏輯炸彈攻擊跡象
識別邏輯炸彈最好的方式是關注計算機的行為,從頭到尾了解它的系統,并調查任何感覺奇怪的東西。您可以從下述線索入手,留意任何異常故障。如果您不幸中招,請充分利用市場上最好的惡意軟件清除工具,并聯系相關安全專家協助處理。
1、電腦上的奇怪代碼
邏輯炸彈病毒需要將自己嵌入到您的計算機中才能工作。因此,發現此類攻擊的一種方法是定期檢查所有編碼。無論您是自己做還是聘請專業人士,都要檢查您的操作系統和軟件,尤其是您經常使用的任何重要或包含敏感數據的東西。如果您發現不應該存在的代碼,那么您可能正在經歷網絡攻擊。
2、文件消失或更改
即使您沒有立即發現異常代碼,您的計算機也可以表現出許多指向邏輯炸彈攻擊的行為。這一切都取決于病毒的目的。例如,如果惡意軟件的創建者在尋找文檔,您可能會發現一些無法解釋的文件更改行為。任何文件消失或更改異常都可能是有人在試圖篡改數據。
3、并非本人輸入的個人信息更改
使用邏輯炸彈進行網絡攻擊的一個更清晰的跡象是,您的敏感信息細節被更改,但并非您本人所為。您填寫的表格可能有一些不同之處——電話號碼、參考資料、收入等。您的在線帳戶密碼可能突然出錯,迫使您創建一個新帳戶。
這就是您應該時刻留意您的計算機行為的一個關鍵原因。如果您平時非常忙碌,為免忘記,您可以使用事件日志管理工具或在紙上記錄下您的活動。
4、您的敏感數據始終在線
盡管您盡了最大的努力,但您可能會發現有人正在使用您的憑據、計算機上的信息、外部硬盤驅動器或其他不易訪問的特定位置。
如果您懷疑是黑客行為,但沒有證據表明其他病毒或任何警報響起,請檢查邏輯炸彈。它們非常隱秘,并且擅長在竊取個人數據的同時不觸發您的網絡安全警報。
5、您的計算機因莫名其妙的問題崩潰
另一方面,有一些邏輯炸彈被操縱造成破壞,這是勒索軟件攻擊中的一種常見工具,它們的影響在美國的網絡安全統計數據中顯而易見。
當滿足此類炸彈的條件時,它會“爆炸”并可能造成任何形式的損害——從鎖定或破壞關鍵文件到在線共享客戶詳細信息等。
即使您沒有收到贖金通知,或是專家檢查后并未發現明顯問題,您的計算機還是因莫名其妙的問題崩潰,這表明它背后可能存在邏輯炸彈。
6、無緣無故限制您的訪問
如前所述,這種惡意軟件攻擊可以將您鎖定在您的計算機、軟件或在線帳戶之外。如果發生這種情況,并且您確定您或同事沒有更改密碼,那么是時候尋找邏輯炸彈,并提醒可能受到影響的任何其他人了。
7、您使用了可疑文件或網站
一個很好的問題是惡意軟件最初是如何進入您的系統的。答案可以很簡單,就像您訪問危險域或單擊您不應該訪問的鏈接一樣。例如,攻擊者可以針對您的電子郵件、網站、電話等,植入靜默邏輯炸彈而非木馬病毒。因此,如果您的PC以上述任何方式運行,并且您記得訪問或下載了一些不尋常的東西,那么您可能正在遭遇邏輯炸彈攻擊。
8、員工的可疑活動
邏輯炸彈在內部人員的幫助下進入公司網絡也很常見。他們可能是心懷不滿的員工,也可能是想利用公司并從中受益的人。他們需要做的就是將病毒下載到計算機或通過USB驅動器傳輸。無論炸彈的目的是什么,它都可以很容易地從中運行。
您可以使用優質、最新的反惡意軟件來應對此類攻擊,并密切關注員工,尤其是那些離開業務和外部合作伙伴的員工。如果您認為自己遭受了邏輯炸彈的影響,請回想一下任何可能行為可疑或從攻擊中獲利的人。它比IT工作更具偵探性,但它可以為您指明正確的方向。
邏輯炸彈攻擊案例
1982年,一場大規模爆炸中斷了一條穿越西伯利亞的重要天然氣傳輸管道。多年來,一直有謠言稱,這是中央情報局的破壞行為。據稱,美國情報人員發現他們的蘇聯同行正試圖從西方竊取自動化管道所需的計算機代碼,因為蘇聯本土的軟件行業無法勝任這項任務。所以,美國人故意讓蘇聯人竊取了藏有邏輯炸彈的代碼,最終導致管道中斷。此次事件被稱為原始的邏輯炸彈攻擊,盡管此事從未得到任何官方證實,且有一些證據表明破壞可能只是管道老化的結果。
雖然我們可能永遠無法得知那條管道究竟發生了什么,但有很多有據可查的邏輯炸彈攻擊案例:
2001年底,一名系統管理員辭去了他在瑞銀的工作,僅幾個小時后,他購買了許多“看跌”期權,如果其前雇主的股票在2002年3月15日之前下跌,他就可以獲利。結果,他留下的邏輯炸彈在3月4日成功引爆,瑞銀的眾多系統遭到破壞。最終,他被捕并被判處多年監禁,還被迫支付數百萬美元的賠償金。
2003年,一名系統管理員因擔心其雇主Medco Health Solutions解雇他,便在他們的服務器上設置了一個邏輯炸彈,以刪除大量數據。他將炸彈設置在自己2004年生日那天觸發,但由于編程錯誤最終宣告失敗,所以他在次年又更改了觸發日期。不過,最終該邏輯炸彈提前幾個月被發現并禁用,他也被判入獄30個月。
2008年,一名被美國抵押貸款巨頭Fannie Mae解雇的程序員設法在網絡訪問權限被終止前植入了一個邏輯炸彈,旨在清除該公司的所有數據。但最終,Fannie Mae的程序員通過網絡日志追蹤到他的惡意腳本,并通過比較他在被終止那天在筆記本電腦上創建的目錄發現并禁用了該邏輯炸彈。
2014年-2016年間,一位在賓夕法尼亞州任職的西門子派遣工將邏輯炸彈放入了西門子用于管理訂單的電子表格中,然后他又收取數萬美元的報酬來修復這些電子表格。
邏輯炸彈攻擊防御策略
由于某些邏輯炸彈是通過惡意軟件傳遞的,因此有效防御的一種方法就是遵循反惡意軟件最佳實踐:
- 注意網絡釣魚電子郵件,如果您不確定附件來自哪里,請不要打開或下載附件。
- 同樣地,請勿下載或安裝來自非可信來源或非官方的應用程序,包括瀏覽器導航欄,這是一種常見的惡意軟件載體。
- 使用更新的防病毒/端點安全軟件保護您的計算機安全。
不過,只是對抗惡意軟件并不足以化解所有潛在的邏輯炸彈。當代碼中隱藏邏輯炸彈時,組織對第三方代碼(在這種情況下是開源庫)的重用也會成為問題。而且,沒有防病毒程序可以保護您免受內部威脅。
檢測嵌入到您自己軟件中的惡意代碼(無論是心懷不滿的員工故意為之,還是以第三方庫的形式無意為之)的最佳方法,是將安全編碼實踐融入您的開發管道中。這些做法旨在確保任何代碼在投入生產之前通過安全測試,并防止內部攻擊者以不安全的方式單方面更改代碼。
同時,定期的員工培訓也是必不可少的。只有不斷學習新的威脅類型以及防御策略,才有能力應對急速變化的網絡格局。
本文翻譯自:https://www.makeuseof.com/spot-logic-bomb-attack/ 與 https://www.csoonline.com/article/2115905/logic-bomb.html如若轉載,請注明原文地址。