- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
木马和混合型威胁副本汇编
Trojan Horse Blended Threats
Trojan Horse
The Origin of
“Trojan Horse”
What’s “Trojan Horse”
Backdoor Rootkit
The History of “Trojan Horse”
Impacts of “Trojan Horse”
The Origin of the “Trojan Horse”
The Trojan Horse is a tale from the Trojan War about the subterfuge that the Greeks used to enter the city of Troy and win the war.
Client Program
Server program
Malicious Hackers
Innocent Users
(Pretend to be legitimate)
(Get cheated)
(Controller)
A Trojan horse, or Trojan, in computing is any malicious computer program which misrepresents itself to appear useful, routine, or interesting in order to persuade a victim to install it.
The Definition of Trojan Horse
No! You are a liar and thief!
A backdoor in a computer system is a method of bypassing normal authentication, securing unauthorized remote access to a computer, or obtaining access to plaintext while attempting to remain undetected (usually through a rootkit).
A rootkit (隐匿程式) is a collection of computer software, typically malicious, designed to enable access to a computer or areas of its software that would not otherwise be allowed while at the same time masking its existence or the existence of other software. The term rootkit is a concatenation of “root” and the word “kit(工具箱)“.
It’s backdoor!
Adverse Impacts: steal control
Damage degree varies:
For Example…
Category:
universal transitive
Crashing the computer or device.
Modification or deletion of files.
Data corruption.
Formatting disks, destroying all contents.
Spread malware across the network.
Spy on user activities and access sensitive information.
Destructive Features:
History of
Trojan Horse
?Using kernel-embedded and Rootkit technology
?Using thread technology to embed into DLL(Dynamically Linked Library)动态链接程式库
?Using technology like Armyworm
?Systematic anti-detection technology
SSDT:把一个ring3的Win32 API(应用程序界面)和ring0的内核API联系起来。
Repentant Thief
Bandit
(No copies and reproduction by infect
您可能关注的文档
- 资料编制指南选编.ppt
- 资料参考--虹鳟饲养技术选编.doc
- 资料的统计分析(一)选编.ppt
- 资料分析笔记整理选编.doc
- 资料分析题解题技巧选编.ppt
- 资料管理课程设计任务书111选编.doc
- 有机化学模拟试卷4汇编.doc
- 有机化学的发展与应用汇编.pptx
- 资料员的职业规划选编.doc
- 资料员考试模拟题选编.doc
- 2025初级软考考试彩蛋押题及参考答案详解(A卷).docx
- 2025至2030低跟鞋行业市场深度研究及发展前景投资可行性分析报告.docx
- 2025初级软考考试彩蛋押题参考答案详解.docx
- 2025初级软考考试彩蛋押题一套附答案详解.docx
- 2025至2030低钠盐行业市场深度研究及发展前景投资可行性分析报告.docx
- 2025至2030供应链物流行业发展分析及投资战略报告.docx
- 2025至2030低能量饮料市场行业市场深度研究及发展前景投资可行性分析报告.docx
- 新能源汽车大数据分析与应用技术 第2版 课件 第三章、新能源汽车大数据存储与计算.pptx
- 2025初级软考考试彩蛋押题及答案详解(精选题).docx
- 2025至2030低能量饮料行业市场发展分析及前景趋势与行业项目调研及市场前景预测评估报告.docx
最近下载
- 民事陪审员培训课件.pptx VIP
- 材料科学基础:第十二章 金属材料强韧化机制.ppt VIP
- CNAS-GL27-2009 声明检测或校准结果及与规范符合性的指南.pdf VIP
- 胃脘痛护理查房.ppt VIP
- 【行业研报】2023年肯尼亚行业企业战略规划方案及未来五年行业预测报告.docx VIP
- 人民陪审员培训课件.pptx VIP
- 《氧化还原反应方程式的配平》练习题 .pdf VIP
- 部编六年级下册第11课《十六年前的回忆》一等奖教学设计说课稿.docx VIP
- GB_T 39637-2020 金属和合金的腐蚀 土壤环境腐蚀性分类.pdf
- 聚硼硅氮烷合成、掺杂及SiBCN陶瓷应用研究.docx VIP
文档评论(0)