IT之道-艾锑知道

您当前位置: 主页 > IT服务 > 网络服务 >

后门程序是如何被黑客利用来窃取企业数据的


2015-09-15 09:11 作者:admin 浏览量:

u=449511865,916181663&fm=21&gp=0.jpg


   一位安全研究人员特别观察黑客使用后门程序来操控目标网络的方式,当IT系统管理员在计算机系统上发现后门程序时,很可能歹徒早已暗中搜集有关其网络的重要信息,也代表黑客早已准备进入锁定目标攻击流程的第三阶段,也就是建立其幕后操纵 (C&C) 通讯。如果继续照这样发展下去,黑客最后将偷到一些可让他们贩卖或用于其他恶意用途的信息。(网络维护服务)

  为此,我们发现黑客最常使用的后门程序技巧有八项:

  1、将后门程序绑定某个通讯端口

  若网络上没有架设防火墙,黑客就能轻易通过计算机的某个通讯端口来进行后门通讯,也就是端口绑定。一旦后门程序绑定某个端口,黑客就能自由地与该计算机通讯,进而轻易加以掌控。

  2、后门程序检查可用的联机以传输档案

  通常,黑客还会利用后门程序来搜寻可用的联机,以躲避入侵检测系统 (IDS) 的侦测。黑客一旦找到可用联机,就能经由后门程序暂时连上系统并进行其他恶意活动,例如传输档案。

  3、通过后门程序穿越防火墙

  若网络上架设了防火墙,黑客可利用反向联机的技巧来通讯。黑客会修改后门程序来检查可用及没有保护的端口以进行通讯。这样一来,后门程序就能穿越防火墙和防护软件的封锁。一旦后门程序找到一个可用的端口,就能连回黑客的幕后操纵 (C&C) 服务器。

  4、后门程序通过社交网络连上幕后操纵服务器(北京网管外包

  在这种情况下,黑客会让后门程序利用一般合法的社交网站。黑客会将幕后操纵的指令存放在某些博客网页或网络硬盘空间,然后让后门程序连上这些服务。

  5、后门程序通过常见的网站服务与黑客通讯

  有些后门程序会利用一些常见的通信服务协议来将信息回传给黑客,例如:Gmail、Skype 或 QQ等。

  6、后门程序重复使用已开启的端口来监听网络。

  能够取得操作系统各种权限的后门程序,可让黑客重复使用目标计算机上已开启的端口。  7、透过后门程序使用自定义的 DNS 查询以躲避侦测

  黑客避免被列为黑名单的方式之一,就是利用后门程序向外部网站服务发出自定义 DNS 查询,通过这项技巧就能查询到幕后操纵服务器真正的 IP 地址。

  8、后门程序可能变换通信协议

  为了躲避侦测,后门程序会变换与幕后操纵服务器联机的通信协议。例如,我们的研究人员就发现远程控制工具PlugX 的变种使用的是 UDP 通信协议,而非一般常用的 TCP 通信协议。

  正因黑客掌握了这么多的后门程序技巧,IT系统管理员应小心注意其网络是否潜藏任何漏洞。要达到这项目标,系统管理员必须仰赖必要的解决方案和专业技能来监控网络并且侦测恶意活动。(it外包)

   艾锑无限是中国领先IT外包服务商,专业为企业提供IT运维外包、电脑维护网络维护、网络布线、办公设备维护、服务器维护数据备份恢复、门禁监控、网站建设等多项IT服务外包,服务热线:400-650-7820 联系电话:010-62684652 咨询QQ1548853602 地址:北京市海淀区北京科技会展2号楼16D,用心服务每一天,为企业的发展提升更高的效率,创造更大的价值。

   更多的IT外包信息尽在艾锑无限http://www.itbmw.com


相关文章

IT外包服务
二维码 关闭