可以
通过windows update服务推送一个恶意更新就行
update服务是TrustedInstaller高权限,比管理员权限还高
所以用update服务提权也是很多病毒选择的攻击点
可以,后门不一定要通过代码显示编写才能有,这都是low到不得了的低级后门,随便一个大学生都能整,区别只是高级一点低级一点。
实际上类似微软这样的顶级软件企留后门的最好办法就是不留后门,只需要预留一些内存漏洞就可以加以复用。
知乎上绝大部分人都认为后门就只能单独写,可能是不知道shellcode、堆溢出、缓冲区溢出,时间算术溢出这些不同类型的漏洞吧。
现时代由于计算机系统越来越安全,所以对于漏洞的利用门槛也越来越高,早年简单的缓冲区溢出攻击没什么用,不过对于微软如果希望执行某个后门,则只需要在系统代码之中找到那些可以被利用的漏洞,编写专门的攻击shellcode代码,让目的计算机运行就可以,目前主要使用“ret2libc、rop_chains”技术来执行溢出攻击,例如占了真正的网络攻击绝大部分攻击技术,即对方通过socket访问,内部存在字符串拷贝或者乱七八糟的复制总之堆栈被靠溢出,然后微软编制专门针对于该bug的shellcode后门指令,这些指令片段从操作系统共享DLL里面取(如kernel32.dll,那么大一个DLL可以提取编制出多少攻击难以想象),一个线程一兆大小能够执行庞大的指令代码,运行一个powershell执行后台ps不是轻轻松松?,这些代码正常执行不会产生攻击行为,但是有意编制的rop_chains指令就不见的了,这样子无论你通过何种静态反编译的方法都不可能分析出微软留有后门,这才是现代后门的正确姿态,你或许发现了BUG上报,微软看到给你修复且提供安全补丁,但是每次更新又带点新的类似BUG,想要搞你的时候就把code给你执行一遍,让你的电脑happy起来。
(PS:堆溢出一般用unlink攻击)
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 tinynews.org All Rights Reserved. 百科问答小站 版权所有