新技术论坛
搜索
查看: 672|回复: 0
打印 上一主题 下一主题

盘点史上最大胆又阴险的8大软件后门

[复制链接]
  • TA的每日心情
    开心
    2016-10-18 06:23
  • 签到天数: 72 天

    连续签到: 1 天

    [LV.6]常住居民II

    扫一扫,手机访问本帖
    楼主
    跳转到指定楼层
    发表于 2016-3-12 14:14:05 来自手机 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    1.Fizzer
            是什么让Fizzer脱颖而出,位列第一?卡巴斯基的高级研究员Roel Schouwenberg曾说“Fizzer是第一例为经济利益而创造出的蠕虫”。
            该病毒也是一个混和型的病毒,除了像许多蠕虫病毒一样利用邮件传播,修改注册表等之外,还会:
    利用IRC和AOL这两个即时通讯软件开启木马程序,让黑客控制被感染机器;
    获取P2P工具“KaZaa”的共享目录,把病毒副本复制到共享目录下,供其它用户下载;
    自动到制作者的网站进行升级;
    记录键盘输入信息,泄漏用户帐号、密码等资料;
    终止多个反病毒软件的运行;

    2.Back Orifice
            Back Orifice后门木马(黑客远程访问工具)是一个用于揭示微软Windows操作系统安全隐患的rootkit程序。这个软件是由微软的BackOffice产品而得名的。是1999年由一组被称为cult of the Dead Cow的电脑黑客开发的,Back Orifice允许某些人在一台电脑上控制另一台运行Windows 95或其后的操作系统的电脑。当没有任何防护时,Back Orifice能探测到密码,记录用户的按键情况,进入到一个桌面文件系统。
            它能像以黑客为目的的特洛伊木马程序一样被植入到用户的电脑中,或作为网络的远程管理工具来使用。


    3. PoisonIvy
            PoisonIvy是一个在黑市中流行的RAT可用后门,也常被用于有针对性的攻击,曾为美国境内的众多企业带来沉重的灾难。通过发送含有EXCEL附件的邮件植入后门程序,该后门可以被用于截图、相机图片及音频;记录点击记录与活动窗口;删除、搜索和上传文件;以及执行其他闯入程序等。该恶意软件正在积极的更新和发展,ESG安全研究人员建议通过最新的反恶意软件程序将PoisonIvy后门删除。

    4. Slammer
            SQL Slammer (2003年) Slammer 是一款DDOS恶意程序, 透过一种全新的传染途径, 采取分布式阻断服务攻击感染服务器, Slammer“蠕虫”病毒每隔8.5秒钟就能使它所侵袭的范围就增加一倍,而一台受到Slammer“蠕虫”病毒感染的服务器每秒钟能发出数以万计的数据访问命令,从而轻而易举地导致网络通道发生阻塞。据统计,在10分钟之内,全球范围内所有抵抗能力低下的服务器中90%都被Slammer“蠕虫”病毒成功侵袭。
            美洲银行的自动提款系统因Slammer“蠕虫”的攻击陷入瘫痪;美国大陆航空公司的网上定票系统不能正常工作;韩国的一些电话公司的电话线路无法接通等等。Slammer“蠕虫”攻击所带来的损失是以前从未有过的。


    5. sobig.f
            2003年8月19日,蠕虫新变种sobig.f被首次发现,成为在Slammer蠕虫病毒的出现几周之前肆虐的恶意软件。该病毒通过电子邮件进入设备,如果打开了可能受感染的计算机,就会搜索其他的电子邮件地址,然后将消息发送到这些邮箱地址中。
            该蠕虫病毒造成了371亿美元的损坏,其用来吸引用户的电子邮件主题行包括“Yourdetails,Thankyou!,”“Reetails,”“Re:Mydetails”,以及各种其他主题。该蠕虫病毒的传播速度已经超过了ILOVEYOU病毒和库尔尼科娃蠕虫病毒,这两种病毒也都是通过电子邮件传播的,而SoBig.F蠕虫病毒的创建者仍然不得而知。

    6. Windows _NSAKEY后门
            早在1999年, 有安全研究人员就在Windows NT 4 Service Pack 5中发现一个名为_NSAKEY的变量, 这是一个1024位的公钥。
            据微软内部某员工透漏,微软为NSA(美国国家安全局)提供了一些形式的后门, 使得NSA能够访问Windows的一些加密数据甚至操作Windows本身。从那时起,关于微软产品存在后门的怀疑就一直存在,但是目前人们还无法证明。


    7. Elliptic Curve Dual
            双椭圆曲线确定性随机比特生成器(dual elliptic curve deterministic random bit generator,缩写Dual_EC_DRBG)被广泛认为被 NSA(美国国家安全局)植入了后门,它获得了美国国家标准技术研究院的认可,并成为安全公司 RSA 加密产品默认使用的伪随机数生成器。
            比利时计算机科学专家 Aris Adamantiadis 发表了 Dual_EC_DRBG后门的概念验证研究报告,认为 Dual_EC_DRBG 的后门是被有意植入的,指出 Dual_EC_DRBG 使用了一个秘密的值去计算一个椭圆曲线点常量,他并不知道这个秘密值,认为可能只有 NSA 能利用这个后门。


    8. Mydoom
            MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,由McAfee公司的员工首次发现,因在代码中出现了“MYDOM”这一字眼,便以此命名。该病毒造成了约380亿美元的损失。
            MyDoom蠕虫病毒被称为史上传播最快的病毒,其传播速度比ILOVEYOU蠕虫病毒和SoBig蠕虫病毒的传播速度要快得多。它是通过电子邮件发送,通常包含多种主题行,包括“错误”,“邮件传递系统”,“测试”或“邮件处理失败”等语句。当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门。
    高级模式
    B Color Image Link Quote Code Smilies

    本版积分规则

    手机版|Archiver|开发者俱乐部 ( ICP/ISP证:辽B-2-4-20110106号 IDC证:辽B-1-2-20070003号 )

    GMT+8, 2024-12-23 04:03 , Processed in 0.122762 second(s), 18 queries .

    X+ Open Developer Network (xodn.com)

    © 2009-2017 沈阳讯网网络科技有限公司

    快速回复 返回顶部 返回列表