3。特殊PE嵌入式后门 k(zs>kiP
目前有 k(zs>kiP
A。写在SVCHOST。EXE等主要服务程序里的PE后门,有防止升级后服务被替换的保护功能,有协议穿透功能 k(zs>kiP
B。有替换微软硬链接的PE后门,这些硬链接是微软启动的时候加载的 k(zs>kiP
C。加入少量的特殊指令的暗门病毒,有反跟踪和反调试的能力 k(zs>kiP
一般不需要隐藏保护 k(zs>kiP
4。虚拟机后门 k(zs>kiP
A。写入WINDOWS启动前的分区,自动引导WINDOWS起来的,靠分析NTFS,FAT,和内存过日子的虚拟机后门,比较厉害,一般是国家机构搞的 k(zs>kiP
B。一般的小虚拟机后门很难模拟协议栈,不是太实用 k(zs>kiP
一般不需要隐藏保护 k(zs>kiP
5。小系统病毒 k(zs>kiP
特殊功能的小马,一些特殊机构用的后门,突破一切主机联网和突破一切主动防御功能,这里不用多讲了。一般没必要这么做的 k(zs>kiP
6。纯应用层后门和病毒 k(zs>kiP
我网站上有后门的例子,在ww.horseb.org/luanqibazao.html上,安装过后把木马文件删除,只在内存中存在,在USER用户条件下也能发作的病毒,特殊方式启动的,不操作Administrators权限的东西,没有驱动 k(zs>kiP
7。硬件启动后门 k(zs>kiP
部分硬件有写功能,写入硬件部分后门启动部分,开机引导后门加载 k(zs>kiP
8。硬件API不可读的部分放入小病毒,随时释放到硬盘或是内存中的硬件病毒 k(zs>kiP
一般是部分国家机构搞的病毒 k(zs>kiP
9。特殊P2P后门病毒 k(zs>kiP
这些特殊的P2P后门,一些黑客组织也在做,一些国家组织也在做,未来的协议后门的发展方向,是将来的国家暗门 k(zs>kiP
10。一些玩具后门 k(zs>kiP
一些黑客小孩做的小暗门,一般逃不过检测 k(zs>kiP
11。突破病毒和主动防御的后门 k(zs>kiP
现在好多后门努力追求逃过主动防御,一般的方法有 k(zs>kiP
A。RESTORE SSDT k(zs>kiP
B。KILL 杀毒软件 k(zs>kiP
C。特殊加壳 k(zs>kiP
D。高级驱动保护 k(zs>kiP
E。钩坏杀毒软件 k(zs>kiP
12.RAW PACKET 后门 k(zs>kiP
这种东西很多,也比较老,正向的反向的RAW PACKET后门一度比较流行,现在也很多,另外还有一些利用错误协议报的暗包后门,还有小暗包后门,都被归到这种。 k(zs>kiP
k(zs>kiP
k(zs>kiP