3。特殊PE嵌入式后门 ^a7a_M
目前有 ^a7a_M
A。写在SVCHOST。EXE等主要服务程序里的PE后门,有防止升级后服务被替换的保护功能,有协议穿透功能 ^a7a_M
B。有替换微软硬链接的PE后门,这些硬链接是微软启动的时候加载的 ^a7a_M
C。加入少量的特殊指令的暗门病毒,有反跟踪和反调试的能力 ^a7a_M
一般不需要隐藏保护 ^a7a_M
4。虚拟机后门 ^a7a_M
A。写入WINDOWS启动前的分区,自动引导WINDOWS起来的,靠分析NTFS,FAT,和内存过日子的虚拟机后门,比较厉害,一般是国家机构搞的 ^a7a_M
B。一般的小虚拟机后门很难模拟协议栈,不是太实用 ^a7a_M
一般不需要隐藏保护 ^a7a_M
5。小系统病毒 ^a7a_M
特殊功能的小马,一些特殊机构用的后门,突破一切主机联网和突破一切主动防御功能,这里不用多讲了。一般没必要这么做的 ^a7a_M
6。纯应用层后门和病毒 ^a7a_M
我网站上有后门的例子,在ww.horseb.org/luanqibazao.html上,安装过后把木马文件删除,只在内存中存在,在USER用户条件下也能发作的病毒,特殊方式启动的,不操作Administrators权限的东西,没有驱动 ^a7a_M
7。硬件启动后门 ^a7a_M
部分硬件有写功能,写入硬件部分后门启动部分,开机引导后门加载 ^a7a_M
8。硬件API不可读的部分放入小病毒,随时释放到硬盘或是内存中的硬件病毒 ^a7a_M
一般是部分国家机构搞的病毒 ^a7a_M
9。特殊P2P后门病毒 ^a7a_M
这些特殊的P2P后门,一些黑客组织也在做,一些国家组织也在做,未来的协议后门的发展方向,是将来的国家暗门 ^a7a_M
10。一些玩具后门 ^a7a_M
一些黑客小孩做的小暗门,一般逃不过检测 ^a7a_M
11。突破病毒和主动防御的后门 ^a7a_M
现在好多后门努力追求逃过主动防御,一般的方法有 ^a7a_M
A。RESTORE SSDT ^a7a_M
B。KILL 杀毒软件 ^a7a_M
C。特殊加壳 ^a7a_M
D。高级驱动保护 ^a7a_M
E。钩坏杀毒软件 ^a7a_M
12.RAW PACKET 后门 ^a7a_M
这种东西很多,也比较老,正向的反向的RAW PACKET后门一度比较流行,现在也很多,另外还有一些利用错误协议报的暗包后门,还有小暗包后门,都被归到这种。 ^a7a_M
^a7a_M
^a7a_M