植入后门的方法通常包括:1、后门与端口通信;2、后门绕过防火墙;3、后门检查可用的连接和传输文件;4、后门通过社交媒体网站连接到C&C等。后门与端口通信是指,编写后门程序以与计算机端口进行通信,即端口绑定。
1、后门与端口通信
如果网络没有防火墙,攻击者更容易编写后门程序以与计算机端口进行通信。这称为端口绑定。一旦后门绑定到端口,攻击者就可以自由地与计算机通信,使其易于控制。
2、后门绕过防火墙
如果网络确实有防火墙,攻击者可以使用连接回技术。他们可以修改后门程序以检查可用和未受保护的端口进行通信。这有助于后门绕过防火墙和反恶意软件等安全解决方案。一旦后门找到空闲端口,攻击者就可以将其连接到他们的命令和控制(C&C)服务器。
3、后门检查可用的连接和传输文件
通常,攻击者还使用后门来检查可用的连接以绕过入侵检测系统 (IDS)。一旦找到后,攻击者可以使用后门临时连接到系统并执行其他恶意活动,例如传输文件。
4、后门通过社交媒体网站连接到C&C
在这种情况下,攻击者可以使用后门来利用合法的社交媒体网站。他们对后门进行编程,以连接到托管C&C信息的博客页面或在线存储服务。
5、后门通过常见的 Web 服务将目标连接到攻击者
众所周知,后门会将目标网络内部的信息报告给攻击者。他们可以通过流行的Web服务(如Gmail,Windows Live Messenger或AJAX IM)通常使用的常见服务协议发送消息来做到这一点。
6、后门可以更改协议
为了避免检测,可以对后门程序进行编程,以修改它们用于连接到C&C服务器的协议。例如,研究人员发现了使用UDP协议而不是更常用的TCP协议的PlugX变体。
7、后门使用自定义 DNS 查找来绕过检测
攻击者绕过黑名单措施的一种方法是使用后门程序从外部 Web 服务触发自定义 DNS 查找。这种技术将流量转移到真正的C&C IP。
8、后门重用端口在网络中侦听
旨在访问不同级别的操作系统权限的后门允许攻击者重用已从目标计算机打开的端口。
延伸阅读
防范后门的安全建议
- 安装正版杀毒软件、个人防火墙,并及时升级病毒库。
- 使用系统安全漏洞扫描软件,打好补丁,弥补系统漏洞。
- 不浏览不良网站,不随意下载安装可疑插件。
- 不接收QQ、MSN、Email等传来的可疑文件。
- 上网时打开杀毒软件实时监控功能。
- 及时更新病毒库。
- 不随意使用非正规软件。
文章标题:植入后门的方法通常包括哪些,发布者:Z, ZLW,转载请注明出处:https://worktile.com/kb/p/34969