3。特殊PE嵌入式后门 Htsa<tF
目前有 Htsa<tF
A。写在SVCHOST。EXE等主要服务程序里的PE后门,有防止升级后服务被替换的保护功能,有协议穿透功能 Htsa<tF
B。有替换微软硬链接的PE后门,这些硬链接是微软启动的时候加载的 Htsa<tF
C。加入少量的特殊指令的暗门病毒,有反跟踪和反调试的能力 Htsa<tF
一般不需要隐藏保护 Htsa<tF
4。虚拟机后门 Htsa<tF
A。写入WINDOWS启动前的分区,自动引导WINDOWS起来的,靠分析NTFS,FAT,和内存过日子的虚拟机后门,比较厉害,一般是国家机构搞的 Htsa<tF
B。一般的小虚拟机后门很难模拟协议栈,不是太实用 Htsa<tF
一般不需要隐藏保护 Htsa<tF
5。小系统病毒 Htsa<tF
特殊功能的小马,一些特殊机构用的后门,突破一切主机联网和突破一切主动防御功能,这里不用多讲了。一般没必要这么做的 Htsa<tF
6。纯应用层后门和病毒 Htsa<tF
我网站上有后门的例子,在ww.horseb.org/luanqibazao.html上,安装过后把木马文件删除,只在内存中存在,在USER用户条件下也能发作的病毒,特殊方式启动的,不操作Administrators权限的东西,没有驱动 Htsa<tF
7。硬件启动后门 Htsa<tF
部分硬件有写功能,写入硬件部分后门启动部分,开机引导后门加载 Htsa<tF
8。硬件API不可读的部分放入小病毒,随时释放到硬盘或是内存中的硬件病毒 Htsa<tF
一般是部分国家机构搞的病毒 Htsa<tF
9。特殊P2P后门病毒 Htsa<tF
这些特殊的P2P后门,一些黑客组织也在做,一些国家组织也在做,未来的协议后门的发展方向,是将来的国家暗门 Htsa<tF
10。一些玩具后门 Htsa<tF
一些黑客小孩做的小暗门,一般逃不过检测 Htsa<tF
11。突破病毒和主动防御的后门 Htsa<tF
现在好多后门努力追求逃过主动防御,一般的方法有 Htsa<tF
A。RESTORE SSDT Htsa<tF
B。KILL 杀毒软件 Htsa<tF
C。特殊加壳 Htsa<tF
D。高级驱动保护 Htsa<tF
E。钩坏杀毒软件 Htsa<tF
12.RAW PACKET 后门 Htsa<tF
这种东西很多,也比较老,正向的反向的RAW PACKET后门一度比较流行,现在也很多,另外还有一些利用错误协议报的暗包后门,还有小暗包后门,都被归到这种。 Htsa<tF
Htsa<tF
Htsa<tF