Backdoor nədir?
Backdoor — kompüter sistemlərinə, şəbəkələrə və tətbiqlərə icazəsiz, gizli və nəzarətsiz giriş əldə etmək üçün yaradılmış xüsusi mexanizmdir. Arxa qapı, legitim istifadəçilər və təhlükəsizlik sistemləri tərəfindən nəzərdən qaçırılan alternativ giriş nöqtəsi təqdim edir və hücumçulara autentifikasiya proseslərini keçərək sistemə daxil olmağa, məlumat əldə etməyə və idarəetmə funksiyalarına nəzarət etməyə imkan yaradır.
Backdoor-lar bəzən məqsədli şəkildə, yəni proqram təminatının inkişafı və ya texniki xidmət üçün istehsalçılar tərəfindən də yaradıla bilər, lakin kibertəhlükəsizlik kontekstində anlayış daha çox zərərli niyyətlə implant edilən gizli girişlər deməkdir.
Tarixi Mənşə və Terminologiya
“Backdoor” termini kompüter elmlərinin ilk dövrlərindən yaranıb və bir sistemə rəsmi giriş mexanizmlərindən yan keçərək daxil olmağa imkan verən alternativ qapı metaforasından götürülüb.
1970–1980-ci illərdə UNIX sistemlərində ilk texniki “debug backdoor” hallarından başlayaraq bu anlayış tədricən kibertəhlükəsizlik sahəsində kritik terminə çevrildi.
Zaman keçdikcə arxa qapılar:
- Telefon şəbəkələrində texniki bypass mexanizmləri
- Hərbi kripto sistemlərində gizli idarəetmə kanalları
- Troyan virusları və botnetlərdə gizli nəzarət modulaları
kimi müxtəlif formalar alaraq inkişaf etdi.
Bu gün “backdoor” terminologiyası daha geniş ekosistemi əhatə edir və həm hardware, həm də software səviyyəsində baş verə bilər.
Məqsəd və Əsas Təyinat
Backdoor-un əsas məqsədi — sistemi istifadəçilərin və təhlükəsizlik nəzarətlərinin xəbəri olmadan idarə etməkdir. Bu gizli giriş nöqtəsi vasitəsilə hücumçu:
- Sistemə fasiləsiz və davamlı giriş əldə edir
- Əmrlər icra edir
- Faylları oxuyur, dəyişdirir və silir
- Zərərli kod yayır
- Şəbəkədə lateral hərəkət edir
- Hücumu uzun müddət gizli saxlayır
Müasir APT hücumlarının böyük əksəriyyətində backdoor implantları həlledici rol oynayır.
Backdoor Növləri
1. Software Backdoor
Tətbiq və ya əməliyyat sistemi daxilində gizlədilən zərərli kod fraqmentləri:
- Debug funksiyaları
- Hardcoded parollar
- Gizli API çağırışları
- Zərərli plugin və ya modul
2. Malware-based Backdoor
Hücumçular tərəfindən quraşdırılan xüsusi zərərli proqramlar:
- Remote Access Trojans (RAT)
- Botnet agentləri
- Keylogger + komanda modulu
- Rootkit əsaslı backdoor-lar
3. Hardware Backdoor
Fiziki cihazlarda və çiplərdə yerləşdirilən arxa qapılar:
- Mikroçip səviyyəsində manipulyasiya
- Firmware dəyişiklikləri
- Yanğından mühafizə zonalarında gizli portlar
- NIC / BIOS arxa qapıları
4. Şəbəkə Backdoor
Şəbəkə konfiqurasiyasındakı boşluqlar və ya gizli tunellər:
- ICMP tunneling
- Reverse shell
- DNS tunneling
- Açıq qoyulmuş portlar
Arxa Qapı Necə Yaradılır və Quraşdırılır?
Backdoor-lar tipik olaraq aşağıdakı yollarla sistemə yerləşdirilir:
- Phishing hücumları nəticəsində zərərli faylın işə düşməsi
- Exploit vasitəsilə zəiflikdən istifadə
- Supply chain attack — proqram təminatının legitim yeniləməsinə zərərli kod daxil edilməsi
- Hücumçunun əldə etdiyi ilkin girişdən sonra post-exploitation mərhələsində manual implant
- Misconfigurations – səhv konfiqurasiyalı xidmətlər
Funksiyalar və İş Prinsipi
Backdoor adətən aşağıdakı imkanları təqdim edir:
1. Remote Command Execution
Hücumçu uzaqdan istənilən əmri icra edə bilir.
2. Persistence
Sistem yenidən başladıldıqda da aktiv qalmağı təmin edir (registry, cron, service, task scheduler).
3. Data Exfiltration
Gizli şəkildə məlumat ötürə bilir:
- HTTP/HTTPS
- DNS
- Encrypted C2 trafiki
4. Lateral Movement
Eyni şəbəkədə digər hostlara keçid yaradır.
5. Stealth / Anti-Forensics
- Log silmə
- Rootkit modulları
- Process injection
- Normal proseslərə bənzətmə (masquerading)
Backdoor Aşkarlanması
Arxa qapılar yüksək səviyyədə gizlənmiş olduğundan aşkarlanması ciddi çətinlik yaradır. Blue Team bunun üçün:
1. SIEM əsaslı analiz
- Şübhəli proseslərin korrelyasiyası
- Atypical network connections
- Təkrarlanan autentifikasiya uğursuzluqları
2. EDR / XDR Telemetry
- Process tree anomaliyaları
- Parent-child relationship uyğunsuzluğu
- Script execution davranışı
3. Network Traffic Analysis
- C2 trafiki
- Anomaliya əsaslı deteksiya
- Şifrəli, lakin stabil beaconing trafik
4. File Integrity Monitoring
Gizli dəyişiklikləri izləyir:
- Sistem faylları
- Konfiqurasiyalar
- Registry / cron
5. Threat Intelligence
İmzaların, IoC-lərin və TTP-lərin kəşfiyyat məlumatları əsasında tanınması.
Hadisə Cavabı və Backdoor-un Aradan Qaldırılması
Backdoor aşkarlandıqda aşağıdakı NIST/SANS əsaslı proses tətbiq olunur:
1. Containment
- Yoluxmuş host izolasiya edilir
- Şəbəkə bağlantısı kəsilir
2. Eradication
- Zərərli faylların silinməsi
- Persistence mexanizmlərinin tapılıb deaktiv edilməsi
- Quraşdırılmış modul və xidmətlərin ləğvi
3. Recovery
- Sistemlərin təmiz backup-dan bərpası
- Konfiqurasiya auditləri
- Endpointlərin yenidən təsdiqi
4. Post-Incident Analysis
- IoC və TTP-lərin sənədləşdirilməsi
- Müdafiə boşluqlarının bağlanması
- SIEM qaydalarının təkmilləşdirilməsi
Çağırışlar və Risklər
Müasir backdoor-ların təhlükəsi bir neçə kritik faktora bağlıdır:
- Yüksək gizlənmə qabiliyyəti (stealth)
- APT səviyyəsində uzunmüddətli nəzarət və izlənmə
- Sıfır-gün zəifliklərdən istifadə
- Encrypted C2 kanallarının aşkarlanmasının çətinliyi
- Supply chain kompromisi ilə geniş təsir dairəsi
En Yaxşı Praktikalar və Qarşısının Alınması
- Zero Trust Architecture tətbiqi
- EDR/XDR telemetriyası ilə geniş aşkarlama
- MFA və güclü IAM siyasətləri
- Kod auditləri və secure development praktikasına riayət
- Network segmentation
- Mütəmadi vulnerability scanning və patching
- Application allowlisting / denylisting
- Threat Hunting proqramlarının həyata keçirilməsi
Gələcək Tendensiyalar
- AI əsaslı self-hiding backdoor-lar
- Fileless backdoor teknikalarının yayılması
- Cloud-native backdoor implantları (IAM misconfigurations)
- Firmware səviyyəsində təkmil rootkitlər
- Encrypted peer-to-peer C2 infrastrukturu
Backdoor-lar kibertəhlükəsizlik ekosistemində ən yüksək riskli təhdidlərdən biridir və müasir hücumların əksəriyyəti sistemdə gizli bir arxa qapı yaratmaqla başlayır və sonlanır. Təşkilatın effektiv müdafiə strategiyası üçün arxa qapıların aşkarlanması, qarşısının alınması və aradan qaldırılması Blue Team üçün həyati əhəmiyyət kəsb edir.