后门程序特点及经典案例介绍

裴欣玉
导读 几年前,360软件被计算机安全专家发现。它为用户的电脑设置了一个“后门”。反Rootkit功能的驱动其实就是一个后门程序,让黑客有机会让任何

几年前,360软件被计算机安全专家发现。它为用户的电脑设置了一个“后门”。反Rootkit功能的驱动其实就是一个后门程序,让黑客有机会让任何木马修改删除用户的正常文件。但奇虎只是一个漏洞,掩盖了后门程序存在的事实。下面我们来看看后门程序的特点和经典案例。

后门程序的特征。

后门程序也称为特洛伊木马。程序员经常在软件中设置后门程序,方便他们修改程序设计的缺陷。但如果后门程序被黑客知道,会对用户造成安全隐患,黑客可以利用它收集信息,入侵用户电脑。后门程序可以绕过系统原有的安全保护来攻击系统,挫败系统的安全设置。

后门程序有很多种,包括网页后门程序、线程插入后门程序和扩展后门程序。后门程序可以被不同的黑客使用,有的黑客用来破解账号密码,有的黑客用来访问系统,有的黑客用来修改系统权限,有的黑客可能利用木马程序完全控制系统。

后门程序的经典案例。

Backhole board是一个非常著名的黑客程序,由Cult这个交易牛的电脑黑客开发,可以暴露微软操作系统的隐患。Backhole Back利用微软系统的内部后门程序控制另一台计算机的运行。在没有防火墙软件的情况下,背孔可以检测用户的密码,记录用户的击键,窃取用户的个人信息。

Word Press作为世界上最流行的博客内容管理软件,也有后门。团队中的程序员发现,Word Press中的一些插件存在安全隐患,很容易被恶意攻击攻破,进而被用来窃取用户的管理员密码。

开源程序ProFTPD也被放入后门程序。黑客通过后门获取系统控制权,然后修改内容,严重影响数据库的安全性。

最后,我想说,很多人以为借壳程序离我们很远,其实不然。苹果手机陷入“病毒门”事件。苹果手机被发现在各种应用中存在后门程序,会自动将手机信息上传到网站。目前已有超过350款应用被感染,包括滴滴打车、58、微信等热门应用。

标签:

版权声明:本文由用户上传,如有侵权请联系删除!