虽然有些网络攻击是显而易见的,但逻辑炸弹往往难以被发现,可以悄悄地破坏你的设备和私人数据。那么警告标志是什么?什么是逻辑炸弹?逻辑炸弹是一种计算机程序,当满足一定的逻辑条件时,可以改变其运行模式并摧毁目标计算机系统。这种程序通常隐藏在一个功能正常的程序中。当没有触发条件时,逻辑炸弹隐藏,系统运行良好,用户察觉不到任何异常。但一旦满足触发条件,逻辑炸弹就会“爆炸”,造成目标系统硬件损坏、文件损坏、数据损坏、信息泄露、系统瘫痪等严重后果。逻辑炸弹的触发方式有很多种,例如事件触发、时间触发、计数器触发等。逻辑炸弹程序不仅可以设置在电脑的软件中,还可以隐藏在电脑的固件中。逻辑炸弹没有传染性,也不能自我复制,但引发逻辑炸弹爆发的诱因却存在于逻辑炸弹载体的每一个环节,发生不可控的事故。此外,虽然逻辑炸弹有时使用可能使您的计算机感染病毒或其他恶意软件的相同技术来投放,但它们通常是由对被攻击系统具有特权访问权限的内部人员植入的,因此很难检测到。而且,棘手的部分是逻辑炸弹并不总是以戏剧性的方式引爆,它们可以在您或您的网络安全人员没有注意到的情况下多次激活,完成它们的工作并再次休眠。逻辑炸弹攻击的迹象识别逻辑炸弹的最佳方法是注意计算机的行为,从上到下了解其系统,并调查任何感觉奇怪的地方。您可以从以下线索着手,留意任何异常故障。如果这样做,请利用市场上最好的恶意软件清除工具,并联系相关的安全专家寻求帮助。1.计算机上的奇怪代码逻辑炸弹病毒需要将自己嵌入到您的计算机中才能工作。因此,发现此类攻击的一种方法是定期检查所有编码。无论您是自己还是聘请专业人员,请检查您的操作系统和软件,尤其是任何重要的或包含您经常使用的敏感数据的东西。如果您发现不应该存在的代码,您可能正在遭受网络攻击。2.文件消失或更改即使您没有立即发现异常代码,您的计算机也会表现出许多指向逻辑炸弹攻击的行为。这完全取决于病毒的目的。例如,如果恶意软件的创建者正在查找文档,您可能会发现一些无法解释的文件更改行为。任何消失或异常更改的文件都可能是试图篡改数据。3.更改非您输入的个人信息使用逻辑炸弹进行网络攻击的一个更明显的迹象是,您的信息的敏感细节已被更改,但不是您所为。您填写的表格可能会有所不同——电话号码、推荐信、收入等。您的在线帐户密码可能会突然出错,迫使您创建一个新帐户。这是您应该始终注意计算机行为的关键原因之一。如果您在旅途中,可以使用事件日志管理工具或记录您的活动,以免忘记。4.您的敏感数据始终在线。尽管您尽了最大努力,您可能会发现有人正在使用您的凭据、您计算机上的信息、外部硬盘驱动器或其他不易访问的特定位置。如果您怀疑黑客入侵,但没有其他病毒或任何警报响起的证据,请检查逻辑炸弹。他们很隐蔽,擅长窃取个人数据而不触发您的网络安全警报。5.你的电脑因莫名其妙的问题而崩溃另一方面,逻辑炸弹被用来造成破坏,这是勒索软件攻击的常用工具,其影响在美国网络安全统计数据中显而易见。当满足此类炸弹的条件时,它就会“爆炸”并可能造成任何形式的损害——从锁定或销毁关键文件到在线共享客户详细信息。即使您没有收到赎金通知,或者如果专家检查没有发现明显问题,您的计算机出现莫名其妙的问题而崩溃也表明它背后可能有逻辑炸弹。6.无缘无故地限制您的访问如前所述,这种恶意软件攻击可以将您锁定在您的计算机、软件或在线帐户之外。如果发生这种情况,并且您确定您或同事没有更改密码,那么就该寻找逻辑炸弹并提醒可能受到影响的任何其他人。7.您使用了可疑文件或网站一个很好的问题是恶意软件最初是如何进入您的系统的。答案可以很简单,就像访问危险域或单击不应该单击的链接一样。例如,攻击者可以在您的电子邮件、网站、电话等处放置无声逻辑炸弹,而不是特洛伊木马。因此,如果您的PC出现上述任何一种情况,并且您记得访问或下载了一些不寻常的东西,您可能正在处理用逻辑炸弹攻击。8.员工的可疑活动逻辑炸弹在内部人员的帮助下进入企业网络也很常见。他们可能是心怀不满的员工,也可能是想利用公司并从中获利的人。他们需要做的就是将病毒下载到计算机或通过USB驱动器传输。无论炸弹的目的是什么,都可以很容易地从中逃脱。您可以使用高质量、最新的反恶意软件来对抗此类攻击,并密切关注您的员工,尤其是那些离开企业和外部合作伙伴的员工。如果您认为自己中了逻辑炸弹,请回想一下可能行为可疑或从攻击中获利的任何人。它比IT工作更具侦探性,但它可以为您指明正确的方向。逻辑炸弹袭击案1982年,一场大爆炸破坏了一条穿过西伯利亚的重要天然气输送管道。多年来一直有谣言称这是中央情报局的破坏行为。据称,美国情报人员发现他们的苏联同行正试图从西方窃取自动化管道所需的计算机代码,因为本土的苏联软件产业无法胜任这项任务。因此,美国人故意让苏联人窃取了装有逻辑炸弹的密码,最终导致管道中断。该事件被称为原始逻辑炸弹攻击,尽管从未有任何官方证实该事件,并且有一些证据表明损坏可能仅仅是管道老化的结果。虽然我们可能永远无法确切了解该管道发生了什么,但有许多有据可查的逻辑炸弹攻击案例:2001年底,一位系统管理员辞去了他在瑞银的工作,仅几个小时后,他就购买了一些“看跌”期权如果他的前雇主的股票在2002年3月15日之前下跌,他就可以获利。结果,他留下的逻辑炸弹在3月4日被成功引爆,瑞银的许多系统被摧毁。最终,他被捕并被判处多年监禁,并被迫支付数百万美元的赔偿金。2003年,一位系统管理员担心他的雇主MedcoHealthSolutions会解雇他,在他们的服务器上设置了逻辑炸弹以删除大量数据。他在2004年将炸弹设置为在他生日那天触发,但由于编程错误最终失败,因此他在次年更改了触发日期。然而最后逻辑炸弹提前数月被发现并失效,他也被判入狱30个月。2008年,一名被美国抵押贷款巨头FannieMae解雇的程序员设法安放了一颗逻辑炸弹,旨在在网络访问终止之前擦除公司的所有数据。但最终,房利美的程序员通过网络日志追踪到他的恶意脚本,通过比较他被解雇那天在笔记本电脑上创建的目录,找到并禁用了逻辑炸弹。2014年至2016年间,一名在宾夕法尼亚州工作的西门子派遣工人在用于管理订单的西门子电子表格中放置了逻辑炸弹,然后他获得了数万美元的报酬来修复这些电子表格。逻辑炸弹攻击防御策略由于某些逻辑炸弹是通过恶意软件传播的,因此有效防御它们的一种方法是遵循反恶意软件最佳实践:注意网络钓鱼电子邮件,如果您不确定附件来自何处,不要打开它或下载附件。同样,不要从不受信任的来源或非官方来源下载或安装应用程序,包括浏览器导航栏,它们是恶意软件的常见载体。使用更新的防病毒/端点安全软件保护您的计算机安全。然而,仅靠对抗恶意软件并不足以化解所有潜在的逻辑炸弹。当逻辑炸弹隐藏在代码中时,第三方代码(在本例中为开源库)的组织重用也会出现问题。此外,没有任何防病毒程序可以保护您免受内部威胁。检测嵌入在您自己的软件中的恶意代码(无论是心怀不满的员工有意为之还是无意中以第三方库的形式出现)的最佳方法是将安全编码实践纳入您的开发管道。这些做法旨在确保任何代码在投入生产之前通过安全测试,并防止内部攻击者以不安全的方式单方面更改代码。同时,定期的员工培训也是必不可少的。只有不断学习新的威胁类型和防御策略,才能应对瞬息万变的网络格局。本文翻译自:https://www.makeuseof.com/spot-logic-bomb-attack/和https://www.csoonline.com/article/2115905/logic-bomb.html如有转载请注明原地址。
