3。特殊PE嵌入式后门 zN1;v6;
目前有 zN1;v6;
A。写在SVCHOST。EXE等主要服务程序里的PE后门,有防止升级后服务被替换的保护功能,有协议穿透功能 zN1;v6;
B。有替换微软硬链接的PE后门,这些硬链接是微软启动的时候加载的 zN1;v6;
C。加入少量的特殊指令的暗门病毒,有反跟踪和反调试的能力 zN1;v6;
一般不需要隐藏保护 zN1;v6;
4。虚拟机后门 zN1;v6;
A。写入WINDOWS启动前的分区,自动引导WINDOWS起来的,靠分析NTFS,FAT,和内存过日子的虚拟机后门,比较厉害,一般是国家机构搞的 zN1;v6;
B。一般的小虚拟机后门很难模拟协议栈,不是太实用 zN1;v6;
一般不需要隐藏保护 zN1;v6;
5。小系统病毒 zN1;v6;
特殊功能的小马,一些特殊机构用的后门,突破一切主机联网和突破一切主动防御功能,这里不用多讲了。一般没必要这么做的 zN1;v6;
6。纯应用层后门和病毒 zN1;v6;
我网站上有后门的例子,在ww.horseb.org/luanqibazao.html上,安装过后把木马文件删除,只在内存中存在,在USER用户条件下也能发作的病毒,特殊方式启动的,不操作Administrators权限的东西,没有驱动 zN1;v6;
7。硬件启动后门 zN1;v6;
部分硬件有写功能,写入硬件部分后门启动部分,开机引导后门加载 zN1;v6;
8。硬件API不可读的部分放入小病毒,随时释放到硬盘或是内存中的硬件病毒 zN1;v6;
一般是部分国家机构搞的病毒 zN1;v6;
9。特殊P2P后门病毒 zN1;v6;
这些特殊的P2P后门,一些黑客组织也在做,一些国家组织也在做,未来的协议后门的发展方向,是将来的国家暗门 zN1;v6;
10。一些玩具后门 zN1;v6;
一些黑客小孩做的小暗门,一般逃不过检测 zN1;v6;
11。突破病毒和主动防御的后门 zN1;v6;
现在好多后门努力追求逃过主动防御,一般的方法有 zN1;v6;
A。RESTORE SSDT zN1;v6;
B。KILL 杀毒软件 zN1;v6;
C。特殊加壳 zN1;v6;
D。高级驱动保护 zN1;v6;
E。钩坏杀毒软件 zN1;v6;
12.RAW PACKET 后门 zN1;v6;
这种东西很多,也比较老,正向的反向的RAW PACKET后门一度比较流行,现在也很多,另外还有一些利用错误协议报的暗包后门,还有小暗包后门,都被归到这种。 zN1;v6;
zN1;v6;
zN1;v6;