Принцип работы бэкдора в компьютерных системах заключается в том, что он позволяет получить несанкционированный доступ к данным и удалённо управлять компьютером. 13
Бэкдор состоит из двух основных частей: 5
- Вредоносный код, внедрённый в атакованную систему. 5 Он позволяет злоумышленнику удалённо подключаться к системе, получать доступ ко всем данным или их части, устанавливать новые вредоносные программы. 1
- Открытый канал связи. 5 Он даёт возможность атакующему отправлять команды бэкдору и управлять удалённым компьютером. 5
Попав в систему, бэкдоры передают злоумышленнику желаемые данные, а также предоставляют возможность управлять машиной. 3 Такое взаимодействие может происходить тремя способами: 3
- «клиент-сервер» — вредоносная программа ожидает соединения извне (BindShell); 3
- бэкдор сам соединяется с компьютером преступника (Back Connect); 3
- обмен данными между киберпреступником и его инструментом осуществляется с помощью дополнительного сервера (Middle Connect). 3