当前位置: 首页 > 科技观察

逻辑炸弹攻击的7种发现方法_0

时间:2023-03-21 23:21:45 科技观察

如今,我们所处的网络环境可谓危机四伏。如果我们不小心,我们的系统可能会受到来自网络和软件的攻击。虽然某些形式的网络攻击是显而易见的,但也有隐藏的攻击模式,例如逻辑炸弹,当您意识到它可能对您的计算机系统造成的损害时,往往为时已晚。1.什么是逻辑炸弹?从逻辑上讲,逻辑炸弹攻击实际上是一种病毒。此类病毒将自身附加到计算机上的应用程序代码,并在特定情况下触发。例如:系统日历到了一个特定的日期和时间,用户在键盘上输入了某些字符,正在创建一个新的电子表格。逻辑炸弹类别中的恶意代码通常旨在:收集敏感信息、扰乱数据、删除文件和完全阻止用户访问等。最棘手的部分来了:逻辑炸弹并不总是以戏剧性的方式“爆炸”一次。它们可以被多次激活,每次完成任务后都会进入休眠状态,等待下一次爆发的机会。2.如何检测逻辑炸弹攻击识别逻辑炸弹的最好方法是关注您的计算机行为,及时发现系统的任何异常表现。您可以从以下线索入手,结合您的上网活动和PC异常故障信息,充分利用市面上最好的杀毒工具进行查杀,或酌情联系专家寻求“外援”。1.电脑出现奇怪的代码通常,逻辑炸弹病毒需要将自身嵌入到目标电脑中才能发挥作用。因此,检测此类攻击的最简单方法之一就是定期检查所有程序代码。无论您是想自己动手还是聘请专业人员,都需要仔细检查您的操作系统和已安装的软件,尤其是那些经常使用、重要且包含敏感数据的软件。如果您看到不应该存在的代码,您很可能受到了网络攻击。请参考GitHub上的逻辑炸弹示例,详细了解逻辑炸弹的设计逻辑,并有效地从您的系统中删除此类恶意程序。2.文件消失或更改针对不同的攻击目的,即使您没有立即发现可疑代码,计算机也可能会出现各种迹象,指向逻辑炸弹攻击。例如,如果恶意软件的创建者正在寻找文件,不仅您的系统会变慢,而且一些文件会突然消失或被修改。这些都表明攻击者正试图通过命令远程篡改您的系统和数据。3.个人信息的异常更改您的计算机受到逻辑炸弹攻击的另一个明显迹象是您的敏感数据被非法更改。例如,您保存的Excel电子表格中的电话号码、参考资料、收入等个人隐私信息被替换甚至删除;您的在线帐户密码突然错误,您必须创建一个新帐户。为了避免此类情况,您可以使用事件日志管理工具将重要的个人和敏感信息记录到此类受保护的工具中,而不是将它们以普通文件格式未加密地保存在系统的本地硬盘上。4.本地信息暴露在互联网中尽管您已经非常小心,但您可能会在不经意间发现您的登录密码原本存储在计算机的本地硬盘、外接移动设备存储设备等不易访问的特定位置,或者是敏感信息个人信息已泄露到互联网。虽然您可能没有足够的证据来链接到黑客攻击,但这是逻辑炸弹攻击的明显案例。攻击者使用他们最好的方法在一个非常隐蔽的角落窃取了大量个人数据,而没有触发您的网络和系统安全警告。5、电脑莫名其妙地被各种问题“轰炸”。另一种逻辑炸弹是操纵和破坏用户计算机的正常使用以作恶。这就是我们常说的勒索软件攻击。他的“光辉事迹”经常能在世界各大媒体上看到。无论是中小企业还是跨国公司,都难逃其魔爪。例如,AMD最近有450Gb的机密数据被黑客窃取。通常,当逻辑炸弹来临时,它会反复“轰炸”并用各种弹出式问题占据您的屏幕。你甚至不能逗留。它传达的信息往往是:你的关键文件被锁定或销毁,需要支付赎金才能继续使用。而且,此类赎金的支付方式多以比特币形式支付,有效防止攻击者账户被追踪。你不仅会发现各种文件的图标和扩展名都被修改了,而且根本无法点击正常打开。此时,除了积极寻找解锁工具,剩下的就是支付赎金了。当然,即使支付了赎金,有时也无法解锁所有锁定的文件。6.您点击了可疑文件或网站现在,您一定会问一个基本问题:各种恶意软件最初是如何进入我们的系统的?答案可能就像访问危险网站或单击不熟悉的链接一样简单。使用熟悉的蠕虫类型,攻击者可以在您的电子邮件、网站、VoIP等中植入无声逻辑炸弹以及传统的特洛伊木马。因此,俗话说“好奇害死猫”,请不要点击电脑上不寻常的链接或下载不熟悉的文件,以免被逻辑炸弹“盯上”。7.内部人可疑活动逻辑炸弹也可能由内部人部署,或协助部署到公司网络和系统中。他们可能是心怀不满的员工或希望利用公司数据为自己谋利的合作者。通常,他们会利用工作的便利,通过U盘向电脑传输逻辑炸弹等病毒。虽然您可以使用最新且有效的反恶意软件来解决这个问题,但您应该密切关注关键部门的员工以及具有某些特权的外部合作伙伴。所以,如果您认为您的系统受到了逻辑炸弹的影响,这些参与者很可能对“中毒”负责。3、提高网络安全,及时发现逻辑炸弹如果您的电脑出现莫名其妙的迹象,您可以使用上面介绍的7种方法查杀逻辑炸弹。综上所述,除了充分利用反病毒技术,提高系统的安全防御能力,对企业系统进行持续排查外,还要对关键岗位的员工保持谨慎和警惕。当然,我们也可以采取一些额外的措施,比如:利用道德黑客模拟在线攻击,从而提高公司应对逻辑炸弹攻击的能力。原文链接:https://www.makeuseof.com/spot-logic-bomb-attack/译者介绍陈朱利安(JulianChen),社区编辑,拥有十余年IT项目实施经验,擅长内外部资源与风险管控,重点传播网络与信息安全知识与经验。