黑客窃取企业数据的后门程序技巧

后门程序可让黑客从任何网络遥控缺乏防护的计算机,包括公共网络、家庭网络或办公室网络。通过一些所谓的后门程序技巧 (也就是后门程序所做的工作),黑客就能暗中下令计算机窃听用户在线聊天内容、连上受感染的网站、复制密码等等。

当 IT 系统管理员在计算机系统上发现后门程序时,很可能歹徒早已暗中搜集有关其网络的重要信息,也代表黑客早已准备进入锁定目标攻击流程的第三阶段,也就是建立其幕后操纵 (C&C) 通讯。如果继续照这样发展下去,黑客最后将偷到一些可让他们贩卖或用于其他恶意用途的信息。

为此,趋势科技研究人员特别观察黑客使用后门程序来操控目标网络的方式,截至目前为止,我们发现黑客最常使用的后门程序技巧有八项:

1、将后门程序绑定某个通讯端口

若网络上没有架设防火墙,黑客就能轻易通过计算机的某个通讯端口来进行后门通讯,也就是端口绑定。一旦后门程序绑定某个端口,黑客就能自由地与该计算机通讯,进而轻易加以掌控。

2、通过后门程序穿越防火墙

若网络上架设了防火墙,黑客可利用反向联机的技巧来通讯。黑客会修改后门程序来检查可用及没有保护的端口以进行通讯。这样一来,后门程序就能穿越防火墙和防护软件的封锁。一旦后门程序找到一个可用的端口,就能连回黑客的幕后操纵 (C&C) 服务器。

3、后门程序检查可用的联机以传输档案

通常,黑客还会利用后门程序来搜寻可用的联机,以躲避入侵检测系统 (IDS) 的侦测。黑客一旦找到可用联机,就能经由后门程序暂时连上系统并进行其他恶意活动,例如传输档案。

4、后门程序通过社交网络连上幕后操纵服务器

在这种情况下,黑客会让后门程序利用一般合法的社交网站。黑客会将幕后操纵的指令存放在某些博客网页或网络硬盘空间,然后让后门程序连上这些服务。

5、后门程序通过常见的网站服务与黑客通讯

有些后门程序会利用一些常见的通信服务协议来将信息回传给黑客,例如:Gmail、Skype 或 QQ等。

6、后门程序可能变换通信协议

为了躲避侦测,后门程序会变换与幕后操纵服务器联机的通信协议。例如,我们的研究人员就发现远程控制工具PlugX 的变种使用的是 UDP 通信协议,而非一般常用的 TCP 通信协议。

7、透过后门程序使用自定义的 DNS 查询以躲避侦测

黑客避免被列为黑名单的方式之一,就是利用后门程序向外部网站服务发出自定义 DNS 查询,通过这项技巧就能查询到幕后操纵服务器真正的 IP 地址。

8、后门程序重复使用已开启的端口来监听网络。

能够取得操作系统各种权限的后门程序,可让黑客重复使用目标计算机上已开启的端口。

正因黑客掌握了这么多的后门程序技巧,IT 系统管理员应小心注意其网络是否潜藏任何漏洞。要达到这项目标,系统管理员必须仰赖必要的解决方案和专业技能来监控网络并且侦测恶意活动。

时间: 2024-08-14 04:58:55

黑客窃取企业数据的后门程序技巧的相关文章

Microsoft EDP(enterprise database protection)选择应用程序在哪里可以访问企业数据

在配置策略时,对Rule template设置完成后,添加corporate identity.关于corporate identity, 目前没有什么好的理解,翻译过来就是“公司标识”,我也理解不了什么意思,建议填“公司的域”. 然后就是选择应用程序在哪里可以访问企业数据选择应用程序在哪里可以访问企业数据步骤:name:自己添个容易理解的名字就行network element:网络种类"****" definition: 对应网络种类在定义 network elemnt: enter

小企业数据备份方案

"互联网+"出来后,越来越多的企业投身互联网的发展,很多的小企业受政策刺激,对IT的投入也越来越大.与此同时,数据也是呈直线式的增长.那么如何掌控好这些数据呢?谁能保证不受硬件故障.人为操作错误.软件缺陷.电脑病毒等诸多因素影响呢?尤其是小型互联网企业更甚. 一.中小企业信息系统现状: 1.中小企业的应用环境一般为有一定数量的基于Windows桌面系统/linux系统的个人计算机.数台基于WINDOWS NT/2000或linux操作系统的文件服务器.WEB服务器.数据库服务器和邮件服

如何引导企业数据“价值变现”,看能源化工业的数据化管理

核心内容:供应链管理,阿米巴管理,能源化工行业四大业务特点,六大管理现状,管理经营数据化五大问题,能源化工行业数据四大特点,基于能源行业业务.管理.数据特点的数据决策管理支持方案(PC端集成.移动办公.微信集成.可视化大屏) 穹顶之下:能源化工行业发展大背景 2014年6月,<能源发展战略行动计划>(2014-2020)[1]发布,着重突出了控制消费总量.保证能源安全.控制煤炭消费.优化能源改革.推进能源体制改革等方面.[2]2014年,我国已经成为煤炭.石油.天然气的净进口国,石油对外依存度

个人的后门程序开发(第一部分):文件操作和注册表管理

本来是想寒假时写的,结果一直懒得动手. 虽然手上有ghost源码,但是感觉功能不是我想要的,比如把精力费在学MFC写界面上不如改进下隐藏性. 基本的计划就是做一个后门程序,目的是用来进行权限维持的.目前来看是基于控制台的,而且要带有内核模块,应用层的主要问题就是没写过太大体量的程序导致搞起来很蛋疼,内核方面就是通用性坑爹, 蓝屏起来也要费时间. 第一部分就是封装的两个函数,文件操作和注册表管理.ghost是把这两个功能封装成两个类,我这里就直接用函数来实现了. VS2015编译通过 1 //文件

企业数据备份方案

我们在选择备份设备时,应该根据企业用户需要备份数据量的大小.对备份速度的要求和对自动化程度的要求等,我们可以选择不同档次的设备.备份设备是多种多样的,主要分为磁带机.自动加载机.磁带库;而磁带库又分为入门级.企业级和超大容量等几个级别. 如果企业希望通过预先制定的备份策略,实现备份过程和备份介质的自动化管理,减少系统管理的工作量,则需要购买能够容纳多盘磁带的设备,即自动加载机或磁带库.自动加载机内一般能够容纳4-20盘磁带.它与带库的主要区别在于不是通过机械手抓取磁带,而是通过一个简单的自动传送

工程师入侵公司服务器 窃取企业用户通讯录被公诉

为了炫耀自己的计算机技术,网络工程师孙某利用北京某通信有限公司计算机系统存在的网络漏洞,入侵该公司的服务器,窃取其企业用户通讯录16000余组.日前,孙某因涉嫌非法获取计算机信息系统数据罪被昌平检察院提起公诉. 意外发现网络漏洞 孙某毕业于北京某大学的计算机科学与技术专业,是安全测试工程师.因为孙某所在公司是北京某通信有限公司的用户,作为公司网络安全工程师的孙某经常会同该公司发生业务往来,时间长了,孙某发现该通信公司的网络系统存在漏洞.出于好奇,同时也是为了考验自己的"业务水平",孙某

文件加密软件实现企业数据高效安全保护

为何说文件加密软件能实现企业数据高效安全保护呢?尤其是透明加密软件,透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术.它是指对使用者来说是无感知的.当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密.文件在硬盘上是密文,在内存中是明文.一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果. 文件加密是国内企业对数据安全的基本要求.主要是针对内部泄密为主进行文档的加密,即自动文件加密(强制加密),比如红线

拍摄企业宣传片中摇摆使用技巧的介绍

摄像机重心的位置.所谓摄像机重心,也就是摄像机在x.y.z轴上三条重力平衡中线切面的交汇点.当然这里还要把托板架和托板的重量考虑在内.y轴上的平衡中线切面位置在摄像机及托板架总重量的二分之一处.也就是说如果把摄像机从重量平衡中线切面切开,摄像机前后两部分的重量相等.x轴上的重量平衡中 线切面同理于x轴上的.z轴上的重量平衡中线切面同理于x轴上的.x.y.z轴上的这三条中线切面的交汇点就是摄像机重心.调整原理:调整时要使x.y轴上的中线切面交汇形成的一条直线与托板架旋转轴中心线的位置重合.使云台水

集团性企业数据信息系统解决方案

集团性企业数据信息系统解决方案 总体需求分析 某商业集团是一家集精品百货.时尚百货.精品超市及大卖场.便利店为一体的大型现代化集团.此商业经过10年的发展,目前拥有2家大型百货商场,6家大型综合超市卖场,100多家超市便利店,是以现代企业制度为根基的民营实体商业和现代服务业,并拥有百货.商超.产业.地产四大事业部. 随着企业规模不断扩大,需要处理的业务不可避免的也越来越多,越来越细.那么为了规范管理和信息共享,企业不得不借助于各种业务系统,例如财务系统.OA系统.会员信息系统等等. 随着这些系统