ما هي هجمات الباب الخلفي؟ الأنواع وكيفية الوقاية

هجمات الباب الخلفي هي هجمات إلكترونية تخلق وصولاً مخفيًا إلى الأنظمة، مما يسمح بالدخول المتكرر دون مصادقة عادية للتجسس أو سرقة البيانات أو شن المزيد من الهجمات.
تم كتابته بواسطة
تم النشر في
Thursday, April 16, 2026
تم التحديث بتاريخ
April 16, 2026

لا تؤدي الهجمات الإلكترونية دائمًا إلى حدوث اضطراب مرئي. ينفذ المهاجمون هجومًا خلفيًا من خلال تضمين الوصول المخفي داخل الأنظمة، مما يتيح التحكم المستمر وغير المصرح به دون اكتشاف. تزداد وتيرة هذه الطريقة مع قيام المؤسسات بتوسيع البنية التحتية الرقمية ودمج برامج الجهات الخارجية وتمكين بيئات الوصول عن بُعد.

أصبح حجم هذا التهديد واضحًا خلال حادثة ASUS ShadowHammer. أكدت Kaspersky أن أكثر من مليون جهاز تلقى تحديثًا مخترقًا للبرامج من خلال آلية التحديث الرسمية لشركة ASUS. أظهر الهجوم كيف ينتشر الوصول المخفي من خلال قنوات التوزيع الموثوقة ويظل غير مكتشف لفترات طويلة.

إن فهم ماهية هجمات الأبواب الخلفية، وكيفية عملها، ولماذا تخلق مخاطر تشغيلية، وكيفية منعها يقلل من التعرض لخطر اختراق النظام المستمر والسري.

ما هو هجوم الباب الخلفي؟

هجوم الباب الخلفي هو هجوم إلكتروني يقوم فيه المهاجم بإنشاء أو استخدام نقطة وصول مخفية للدخول إلى نظام بدون مصادقة عادية. يتجاوز هذا الوصول المخفي ضوابط الأمان، مما يسمح للمهاجمين بدخول الأنظمة دون اكتشاف.

في مجال الأمن السيبراني، يُقصد بالباب الخلفي طريقة وصول مخفية موجودة خارج طرق الدخول المعتمدة. يتجنب الوصول المخفي عمليات التحقق من تسجيل الدخول والمراقبة الأمنية ووعي المستخدم.

تركز هجمات الباب الخلفي على الوصول طويل المدى بدلاً من الضرر الفوري. يسمح هذا الوصول الدائم للمهاجمين بالعودة بشكل متكرر أو التحكم في الأنظمة أو سرقة البيانات أو إعداد الهجمات المستقبلية دون الحاجة إلى الاختراق مرة أخرى.

كيف يعمل هجوم الباب الخلفي؟

how a backdoor attack works

يعمل هجوم الباب الخلفي عن طريق وضع وصول مخفي سراً داخل النظام واستخدامه بشكل متكرر بمرور الوقت. تبدأ العملية عندما يحصل المهاجم على دخول أولي من خلال البرامج الضارة أو عيوب البرامج أو بيانات الاعتماد المسروقة أو التحديثات المخترقة.

بعد الحصول على حق الدخول، يقوم المهاجم بإنشاء أو تثبيت باب خلفي. قد يكون هذا الباب الخلفي عبارة عن حساب مستخدم مخفي أو خدمة ضارة أو برنامج معدل أو واجهة أوامر مخفية تتجنب عمليات التحقق الأمنية العادية.

بمجرد التثبيت، يظل الباب الخلفي مخفيًا ومستمرًا. يمكن للمهاجم إعادة الاتصال في أي وقت دون تسجيل الدخول بشكل طبيعي، مما يسمح بالوصول المستمر لسرقة البيانات أو التحكم في النظام أو الاستعداد للهجمات المستقبلية.

الخصائص الأساسية لهجوم الباب الخلفي

يتميز هجوم الباب الخلفي بخصائص واضحة تفسر سبب صعوبة اكتشافه وخطورته بمرور الوقت.

الوصول المخفي غير المصرح به

يقوم الباب الخلفي بإنشاء وصول سري غير مرئي لمسؤولي النظام. يعمل هذا الوصول بصمت في الخلفية ولا يظهر في سجلات أنشطة المستخدم القياسية.

تجاوز المصادقة

تتحايل الأبواب الخلفية على آليات المصادقة القياسية. يحصل المهاجمون على حق الدخول بدون بيانات اعتماد صالحة أو مصادقة متعددة العوامل أو موافقات وصول رسمية.

آليات الثبات

تم تصميم الباب الخلفي للبقاء على قيد الحياة بعد عمليات إعادة التشغيل والتحديثات وإعادة تعيين كلمة المرور. يتيح هذا الثبات للمهاجمين الحفاظ على الوصول طويل المدى دون إعادة نشر البرامج الضارة.

إمكانية إعادة الدخول عن بُعد

تتيح الأبواب الخلفية للمهاجمين إعادة الاتصال من الشبكات الخارجية في أي وقت. يسمح هذا الوصول عن بُعد بالتحكم المتكرر في النظام دون التواجد المادي أو تفاعل المستخدم.

التهرب من التحكم الأمني

تم تصميم الأبواب الخلفية لتجنب اكتشافها بواسطة أدوات الأمان. قد تخفي العمليات أو تشوش حركة المرور أو تحاكي سلوك النظام الشرعي لتظل غير مكتشفة.

التحكم المستمر في المهاجم

توفر الأبواب الخلفية تحكمًا مستمرًا على مستوى النظام. يدعم هذا الوصول المطول عملية استخراج البيانات ومعالجة النظام والحركة الجانبية والاستعداد للهجمات المتقدمة.

نقاط الدخول الشائعة لهجمات الباب الخلفي

هذه هي نقاط الدخول الشائعة التي تعرض الأنظمة لفترة كافية للمهاجمين لتثبيت الأبواب الخلفية الدائمة.

عدوى البرامج الضارة

غالبًا ما يتم تقديم الوصول الخلفي من خلال البرامج الضارة التي يتم تسليمها عبر التنزيلات الضارة أو مرفقات البريد الإلكتروني الضارة. بمجرد تنفيذ البرنامج الضار، يقوم بتثبيت آليات الوصول المخفية التي يستخدمها المهاجمون لاحقًا لاستعادة الدخول.

تسوية سلسلة توريد البرامج

يمكن تضمين الأبواب الخلفية في برنامج موثوق به تابع لجهة خارجية. عندما تقوم المؤسسات بنشر تحديثات أو تطبيقات مخترقة، يتم تثبيت التعليمات البرمجية الضارة بصمت، مما يتيح الوصول غير المصرح به دون شك فوري.

الثغرات الأمنية للبرامج المستغلة

توفر الثغرات الأمنية للبرامج غير المصححة أو التي تم تكوينها بشكل خاطئ نقاط دخول أولية. بعد الاستغلال، يقوم المهاجمون بنشر الأبواب الخلفية للاحتفاظ بالوصول حتى بعد معالجة الخلل الأصلي.

التعرض لتطبيقات الويب

يمكن أن تسمح تطبيقات الويب وواجهات برمجة التطبيقات المكشوفة أو غير الآمنة للمهاجمين بتحميل أغلفة الويب أو البرامج النصية المخفية. تعمل هذه المكونات كأبواب خلفية ثابتة داخل بيئة الخادم.

خدمات الوصول البعيد غير الآمنة

تزيد خدمات الوصول عن بُعد المكشوفة، مثل RDP أو SSH، من خطر الاختراق. بمجرد أن يتمكن المهاجمون من الوصول - غالبًا من خلال المصادقة الضعيفة - يقومون بتثبيت الأبواب الخلفية لضمان التحكم المستمر.

أوراق اعتماد مسروقة أو ضعيفة

تمكّن بيانات الاعتماد المخترقة المهاجمين من تسجيل الدخول بشكل شرعي. بعد الوصول، يقومون بإنشاء أبواب خلفية للحفاظ على الثبات دون الاعتماد على أوراق الاعتماد المسروقة.

إساءة الاستخدام من الداخل أو التهيئة الخاطئة

يمكن أن تؤدي الأذونات المفرطة أو الإعدادات الافتراضية أو المنافذ المفتوحة أو سوء الاستخدام الداخلي إلى إنشاء مسارات وصول غير مقصودة. تسمح نقاط الضعف هذه للمهاجمين بنشر الأبواب الخلفية بأقل قدر من المقاومة.

أنواع هجوم الباب الخلفي

types of backdoor attack

يتم تصنيف هجمات الباب الخلفي حسب مكان وضع الوصول المخفي ومدة استمراره داخل النظام. فيما يلي الأنواع الرئيسية لهجمات الباب الخلفي:

1. الأبواب الخلفية القائمة على البرامج الضارة

يتم نشر الأبواب الخلفية المستندة إلى البرامج الضارة بعد الإصابة الناجحة. يقوم البرنامج الضار بإنشاء قناة اتصال سرية تمكن المهاجمين من إصدار الأوامر أو استخراج البيانات أو التحكم في النظام عن بُعد. غالبًا ما تتضمن هذه الأبواب الخلفية آليات الثبات التي تنجو من عمليات إعادة تشغيل النظام.

2. أبواب تروجان الخلفية

يتم تضمين الأبواب الخلفية لـ Trojan داخل البرنامج الذي يبدو شرعيًا. بمجرد التثبيت، يقوم التطبيق سراً بإنشاء مسارات وصول مخفية، مما يسمح للمهاجمين بالاتصال دون تشغيل تنبيهات الأمان القياسية.

3. الأبواب الخلفية لتطبيق الويب

يتم زرع الأبواب الخلفية لتطبيقات الويب داخل مواقع الويب أو خوادم الويب. يقوم المهاجمون بتحميل أغلفة الويب أو البرامج النصية المخفية التي تتيح تنفيذ الأوامر عن بُعد من خلال HTTP أو الوصول المستند إلى المتصفح. تظل هذه الأبواب الخلفية نشطة طالما استمرت الملفات الضارة على الخادم.

4. الأبواب الخلفية لنظام التشغيل

تعمل الأبواب الخلفية لنظام التشغيل على تغيير مكونات النظام الأساسية مثل الخدمات أو ملفات النظام أو حسابات المستخدمين المميزة. يوفر هذا التعديل العميق وصولاً مستدامًا ومميزًا في كثير من الأحيان يمكنه البقاء على قيد الحياة مع التصحيحات والتحديثات الروتينية.

5. الأبواب الخلفية للبرامج الثابتة والأجهزة

تعمل الأبواب الخلفية للبرامج الثابتة والأجهزة أسفل طبقة نظام التشغيل. من خلال تعديل البرامج الثابتة للجهاز أو مكونات الأجهزة، يقوم المهاجمون بإنشاء وصول يستمر حتى بعد إعادة تثبيت النظام. تعد هذه الأبواب الخلفية من بين أكثر الأبواب صعوبة في اكتشافها ومعالجتها.

هجمات الباب الخلفي مقابل التهديدات المماثلة

غالبًا ما يتم الخلط بين هجمات الباب الخلفي والتهديدات الإلكترونية الأخرى؛ ومع ذلك، تختلف هجمات الباب الخلفي عن التهديدات الإلكترونية الأخرى لأن هدفها الأساسي هو الوصول الخفي المستمر، وليس التنفيذ الفوري أو الضرر.

يصبح هذا التمييز واضحًا عند مقارنة الغرض والمثابرة والتحكم.

هجوم الباب الخلفي مقابل الإصابة بالبرامج الضارة

تركز الإصابة بالبرامج الضارة على تشغيل التعليمات البرمجية الضارة لسرقة البيانات أو تعطيل الأنظمة أو الانتشار بشكل أكبر. يركز هجوم الباب الخلفي على إنشاء مسار وصول سري يظل قابلاً للاستخدام بمرور الوقت. يمكن أن توجد البرامج الضارة دون استمرار، بينما تم تصميم الباب الخلفي لإعادة الدخول المتكرر.

هجوم الباب الخلفي مقابل حصان طروادة للوصول عن بعد (RAT)

يوفر حصان طروادة الذي يمكن الوصول إليه عن بُعد تحكمًا مباشرًا مستمرًا في النظام بمجرد تثبيته. يوفر الباب الخلفي طريقة مخفية لدخول النظام عند الحاجة. تعمل أجهزة RAT كأدوات نشطة، بينما تعمل الأبواب الخلفية كنقاط دخول صامتة.

هجوم الباب الخلفي مقابل روتكيت

يخفي برنامج rootkit النشاط الضار عن طريق إخفاء الملفات أو العمليات أو تغييرات النظام. يضمن الباب الخلفي الوصول عن طريق تجاوز المصادقة. تركز Rootkits على التخفي، بينما تركز الأبواب الخلفية على الدخول المضمون. غالبًا ما يتم استخدام كلاهما معًا ولكنهما يخدمان أدوارًا مختلفة.

أمثلة من العالم الحقيقي لهجمات الباب الخلفي

تُظهر هجمات الباب الخلفي هذه في العالم الحقيقي كيف يمكن أن يظل الوصول المخفي نشطًا لفترات طويلة ويسبب ضررًا واسع النطاق.

1. هجوم CCleaner في الباب الخلفي (2017) - مستخدمو CCleaner والشركات

في عام 2017، قام مهاجمون مرتبطون بمجموعة ترعاها الدولة باختراق نظام تحديث البرامج الخاص بـ CCleaner. من خلال إدخال باب خلفي في تحديث شرعي، وصل المهاجمون إلى أكثر من 2.2 مليون مستخدم حول العالم. تم استهداف شركات التكنولوجيا الكبيرة بشكل انتقائي، مما سمح للمهاجمين بالحفاظ على الوصول الصامت داخل شبكات الشركات لعدة أشهر قبل الاكتشاف.

2. هجوم الباب الخلفي لشركة SolarWinds Orion (2020) - الوكالات والمؤسسات الحكومية

في عام 2020، تم الكشف عن هجوم خلفي متطور للغاية في منصة SolarWinds Orion. قام المهاجمون، المنسوبون إلى مجموعة من الدول القومية، بتعديل تحديثات البرامج لتشمل بابًا خلفيًا مخفيًا. تأثرت الوكالات الحكومية والشركات الكبرى، مما أدى إلى مخاطر التجسس على المدى الطويل والإصلاحات الأمنية واسعة النطاق.

3. هجوم الباب الخلفي من سوني بيكتشرز (2014) - سوني بيكتشرز إنترتينمنت

في عام 2014، قام المهاجمون باختراق Sony Pictures Entertainment من خلال زرع أبواب خلفية داخل الأنظمة الداخلية. استخدم المهاجمون هذا الوصول لسرقة البيانات السرية وحذف الملفات وتعطيل العمليات. تسبب الحادث في فترات توقف طويلة وأضرار بالسمعة وخسائر مالية كبيرة.

4. هجمات مايكروسوفت إكستشينج الخلفية (2021) - المنظمات العالمية

في عام 2021، استغل المهاجمون نقاط الضعف في خوادم Microsoft Exchange وقاموا بتثبيت الأبواب الخلفية لقشرة الويب. تأثرت المنظمات في جميع أنحاء العالم، بما في ذلك الشركات والهيئات الحكومية. أتاحت الأبواب الخلفية الوصول المتكرر وسرقة البيانات المستمرة وهجمات المتابعة لفترة طويلة بعد الاستغلال الأولي.

لماذا تعتبر هجمات الباب الخلفي خطيرة؟

تعتبر هجمات الباب الخلفي خطيرة لأنها تخلق وصولاً مستمرًا وغير مصرح به إلى الأنظمة. يتيح الوصول المستمر الإدخال المتكرر، مما يزيد من مخاطر سرقة البيانات والتلاعب وتعطيل التشغيل بمرور الوقت.

إنه يتجنب الاكتشاف عن طريق تجاوز ضوابط المصادقة والاندماج في العمليات الشرعية. يدعم الوصول المستدام الحركة الجانبية وتصاعد الامتيازات، مما يؤدي إلى توسيع نطاق التسوية عبر الشبكات وتعقيد المعالجة الكاملة.

الكشف عن هجمات الباب الخلفي

يتم اكتشاف هجمات الباب الخلفي من خلال البحث بعناية عن الوصول المخفي الذي يظل نشطًا حتى عندما تبدو الأنظمة طبيعية. نظرًا لأن الأبواب الخلفية مصممة للبقاء دون أن يلاحظها أحد، فإن الاكتشاف يركز على التغييرات طويلة المدى والسلوك المتكرر والأنماط التي لا تتطابق مع الاستخدام العادي للنظام.

  1. مراقبة تكامل الملفات والتكوين: تتحقق هذه الطريقة مما إذا كانت ملفات النظام المهمة أو الإعدادات قد تغيرت دون موافقة. غالبًا ما تقوم الأبواب الخلفية بتعديل ملفات بدء التشغيل أو خدمات النظام أو إعدادات التكوين حتى يمكن تشغيلها تلقائيًا. إذا تغير الملف ولم يقم أي مسؤول بإجراء هذا التغيير، فهذا يشير إلى إمكانية الوصول المخفي.

  2. اكتشاف الشذوذ السلوكي: يبحث الاكتشاف السلوكي في كيفية تصرف النظام بشكل طبيعي ويقارنه بالنشاط الحالي. عندما تقوم الأنظمة بتشغيل الأوامر في أوقات غير معتادة، أو تعرض نشاطًا في الخلفية دون سبب واضح، أو تتصرف بشكل مختلف عن المعتاد، فهذا يشير إلى أن شخصًا ما يستخدم الباب الخلفي بهدوء.

  3. تحليل حركة مرور الشبكة: تراقب طريقة الكشف هذه كيفية اتصال الأنظمة عبر الإنترنت أو الشبكات الداخلية. غالبًا ما ترسل الأبواب الخلفية البيانات إلى خوادم خارجية يتحكم فيها المهاجمون. يمكن أن تكشف الوجهات غير العادية أو عناوين IP غير المعروفة أو حركة المرور على المنافذ غير الشائعة عن هذه الاتصالات المخفية.

  4. مراجعة سجل المصادقة والوصول: تقوم مراجعة السجل بفحص سجلات الأشخاص الذين قاموا بالوصول إلى النظام وكيفية الوصول إليه. غالبًا ما تنشئ الأبواب الخلفية حسابات مستخدم سرية أو تتجاوز طرق تسجيل الدخول العادية. يشير الوصول المتكرر بدون سجلات تسجيل الدخول المناسبة أو الوصول من مواقع غير متوقعة إلى استخدام الباب الخلفي.

  5. عملية نقطة النهاية ومراقبة الخدمة: تراقب هذه الطريقة البرامج والخدمات التي تعمل على الجهاز. غالبًا ما تعمل الأبواب الخلفية كعمليات أو خدمات مخفية يتم إعادة تشغيلها تلقائيًا. تعد البرامج غير المعروفة التي تستمر في الظهور مرة أخرى بعد إيقافها مؤشرات قوية للوصول المخفي المستمر.

  6. التحقق من الثبات وربط الإشارة: يصبح اكتشاف الباب الخلفي موثوقًا عندما تظهر علامات متعددة معًا. في حالة تكرار تغييرات الملف وحركة مرور الشبكة غير العادية وأنماط الوصول الغريبة بمرور الوقت، يمكن للمدافعين تأكيد وجود الوصول المخفي. يفصل هذا العرض المدمج الأبواب الخلفية الحقيقية عن مواطن الخلل غير الضارة في النظام.

يتم العثور على هجمات الباب الخلفي من خلال مراقبة ما لا ينبغي أن يكون موجودًا، وما يستمر في العودة، وما يتجنب الانتباه بهدوء، بدلاً من البحث عن الضرر الواضح.

منع هجمات الباب الخلفي

يتم منع هجمات الباب الخلفي من خلال إيقاف إنشاء الوصول المخفي والتأكد من عدم وجود وصول سري داخل الأنظمة. تعمل الوقاية بشكل أفضل عندما يتم اتباع خطوات الأمان باستمرار، وليس مرة واحدة فقط. فيما يلي أفضل التكتيكات:

1. تثبيت البرامج الآمنة

التثبيت الآمن للبرامج يعني تنزيل البرامج وتثبيتها فقط من مصادر موثوقة ورسمية. غالبًا ما يخفي المهاجمون الأبواب الخلفية داخل البرامج المزيفة أو المعدلة. عندما يتم التحقق من البرنامج قبل التثبيت، يتم حظر الوصول المخفي قبل أن يتمكن من دخول النظام.

2. إدارة التصحيح والتحديث العادية

يعمل التصحيح على الحفاظ على أمان الأنظمة من خلال إصلاح نقاط الضعف الأمنية المعروفة. يبحث المهاجمون عن الأنظمة القديمة لأنه يسهل اختراقها. عندما يتم تطبيق التحديثات في الوقت المحدد، يفقد المهاجمون الطرق الشائعة للدخول إلى الأبواب الخلفية وتثبيتها.

3. المصادقة القوية والتحكم في الوصول

تحمي المصادقة القوية من يمكنه دخول الأنظمة. إن استخدام أكثر من مجرد كلمة مرور، مثل رمز أو تأكيد الجهاز، يجعل من الصعب جدًا على المهاجمين تسجيل الدخول. يقلل الوصول المحدود من فرصة المهاجمين لإنشاء نقاط دخول مخفية.

4. إدارة الأذونات الأقل امتيازًا

الوصول الأقل امتيازًا يعني حصول المستخدمين والبرامج على الوصول الذي يحتاجون إليه فقط. في حالة اختراق الحساب، تمنع الأذونات المحدودة المهاجمين من تثبيت الأبواب الخلفية أو الاحتفاظ بها في النظام.

5. المراقبة المستمرة للنظام والشبكة

تراقب أنظمة المراقبة المستمرة طوال الوقت، وليس فقط أثناء عمليات الفحص. عند ظهور نشاط غير عادي، مثل تغييرات الملفات غير المتوقعة أو الاتصالات المخفية، يمكن للفرق التصرف بسرعة قبل أن يصبح الباب الخلفي دائمًا.

6. حماية تكامل الملفات والتكوين

تضمن هذه الحماية عدم تغيير ملفات النظام والإعدادات المهمة دون موافقة. غالبًا ما تختبئ الأبواب الخلفية في ملفات بدء التشغيل أو الخدمات. تساعد مراقبة هذه المناطق على اكتشاف الوصول المخفي مبكرًا.

7. تكوين الوصول البعيد الآمن

تسمح خدمات الوصول عن بُعد بالتحكم في الأنظمة من مسافة بعيدة. في حالة تركها مفتوحة أو محمية بشكل ضعيف، يمكن للمهاجمين استخدامها لتثبيت الأبواب الخلفية. إن تأمين هذه الخدمات أو الحد منها يقلل من هذه المخاطر.

8. عمليات التدقيق الأمني الروتينية والتنظيف

تتضمن عمليات تدقيق الأمان فحص الأنظمة بانتظام بحثًا عن حسابات غير معروفة أو ملفات مخفية أو برامج مشبوهة. حتى بعد إصلاح الهجوم، تضمن عمليات التدقيق عدم ترك أي أبواب خلفية.

9. توعية المستخدم والنظافة الأمنية

يقلل وعي المستخدم من الأخطاء التي يستغلها المهاجمون. عندما يتعرف المستخدمون على رسائل البريد الإلكتروني المخادعة والتنزيلات غير الآمنة، يفقد المهاجمون طرقًا سهلة للوصول وتثبيت الأبواب الخلفية.

المشاركات ذات الصلة
ما هي إدارة سطح هجوم الأصول الإلكترونية (CAASM)؟
نظام إدارة سطح هجوم الأصول الإلكترونية (CAASM) هو نظام يعمل على توحيد بيانات الأصول وتحسين الرؤية وتحديد المخاطر الأمنية عبر البيئات.
مورد إدارة سطح الهجوم: التعريف والفوائد
يساعد مورد Attack Surface Management على اكتشاف الأصول المكشوفة ومراقبتها والحد منها لتحسين الأمان وتقليل المخاطر الإلكترونية.
ما هي معلومات التهديدات التشغيلية؟
تُعد معلومات التهديدات التشغيلية نهجًا في الوقت الفعلي لاكتشاف التهديدات السيبرانية النشطة وحملات الهجوم وتحليلها والاستجابة لها.

ابدأ العرض التوضيحي الخاص بك الآن!

جدولة عرض تجريبي
إصدار تجريبي مجاني لمدة 7 أيام
لا توجد التزامات
قيمة مضمونة بنسبة 100%

مقالات قاعدة المعارف ذات الصلة

لم يتم العثور على أية عناصر.