3。特殊PE嵌入式后门 P c'0.4
目前有 P c'0.4
A。写在SVCHOST。EXE等主要服务程序里的PE后门,有防止升级后服务被替换的保护功能,有协议穿透功能 P c'0.4
B。有替换微软硬链接的PE后门,这些硬链接是微软启动的时候加载的 P c'0.4
C。加入少量的特殊指令的暗门病毒,有反跟踪和反调试的能力 P c'0.4
一般不需要隐藏保护 P c'0.4
4。虚拟机后门 P c'0.4
A。写入WINDOWS启动前的分区,自动引导WINDOWS起来的,靠分析NTFS,FAT,和内存过日子的虚拟机后门,比较厉害,一般是国家机构搞的 P c'0.4
B。一般的小虚拟机后门很难模拟协议栈,不是太实用 P c'0.4
一般不需要隐藏保护 P c'0.4
5。小系统病毒 P c'0.4
特殊功能的小马,一些特殊机构用的后门,突破一切主机联网和突破一切主动防御功能,这里不用多讲了。一般没必要这么做的 P c'0.4
6。纯应用层后门和病毒 P c'0.4
我网站上有后门的例子,在ww.horseb.org/luanqibazao.html上,安装过后把木马文件删除,只在内存中存在,在USER用户条件下也能发作的病毒,特殊方式启动的,不操作Administrators权限的东西,没有驱动 P c'0.4
7。硬件启动后门 P c'0.4
部分硬件有写功能,写入硬件部分后门启动部分,开机引导后门加载 P c'0.4
8。硬件API不可读的部分放入小病毒,随时释放到硬盘或是内存中的硬件病毒 P c'0.4
一般是部分国家机构搞的病毒 P c'0.4
9。特殊P2P后门病毒 P c'0.4
这些特殊的P2P后门,一些黑客组织也在做,一些国家组织也在做,未来的协议后门的发展方向,是将来的国家暗门 P c'0.4
10。一些玩具后门 P c'0.4
一些黑客小孩做的小暗门,一般逃不过检测 P c'0.4
11。突破病毒和主动防御的后门 P c'0.4
现在好多后门努力追求逃过主动防御,一般的方法有 P c'0.4
A。RESTORE SSDT P c'0.4
B。KILL 杀毒软件 P c'0.4
C。特殊加壳 P c'0.4
D。高级驱动保护 P c'0.4
E。钩坏杀毒软件 P c'0.4
12.RAW PACKET 后门 P c'0.4
这种东西很多,也比较老,正向的反向的RAW PACKET后门一度比较流行,现在也很多,另外还有一些利用错误协议报的暗包后门,还有小暗包后门,都被归到这种。 P c'0.4
g218%i
g218%i