五、 技术综合
这个依照个人发挥了,举个简单的例子,软件加后门的人写了这样一个软件,在软件中需要第三方软件UPX进行压缩,把命令版UPX压缩可执行程序也集成进去了,而作者没有在软件本身做文章,而是对UPX做了手脚,利用X-CODE技术加了后门。可谓防不胜防的综合方式。
六、如何防范
以上是对一些后门技术的简单总结。对于技术来说是无止境的,以上算做认识性的总结,高手不要见笑,错误之处还望指教。
双击某个被捆绑后的程序基本上看不到太多的表现形式,唯一能觉察到的是鼠标的箭头状态快速的变化着,然而被捆绑程序中的恶意程序即除了正常程序体本身)已经在后台被安装完毕并已被加载到内存当中了。如果是病毒或木马、后门之类的程序,往往已经非常隐蔽的驻留在你的系统中了,并在系统的启动项目列表中加入了自身。对于后门的防范,以下也作出一些基本的总结
一、 以借助一些反捆绑工具进行检测,如下图。

图3
二、 用C32ASM打开可疑文件搜索.exe或者http://这样的字符串,看看有没有整个象http://www.xxx.com/xx.exe这样的URL信息,如果有多半是带了下载者后门。
三、 硬盘监测,注册表监测。利用一些监测软件(如Filemon Regmon 木马辅助查照器2005 下载者及其监视器 TcpView等)将硬盘和注册表监和端口监视起来以后再运行那些你不确定是否被捆绑 的程序。这样,一旦硬盘和注册表出现变化,或有文件新建,或有文件和注册表改变都会被记录在案。这样查找起来就方便多了。
四、一些建议性问题。为了远离间谍软件广告等流氓软件的痛苦,建议下载一些工具软件时候最好去官方或者软件下载大站去下载。这样虽然不是绝对的安全,但起码也作到了放心。另外要对自己的系统及时地打补丁和对杀毒软件升级。即使中了招也让一些后门无法存活在您的系统中。
信息安全最弱的环节,仍然取决于电脑终端,最终用户的安全意识将决定整个系统的命运。本文很好的诠释了程序封装时捆绑恶意软件的原理,也为防范此类攻击行为提供了对应的解决方案。共享软件的生存尚存危机的今天,软件作者为获取收益,不得已选择了捆绑第三方软件的作法,实在是件悲哀的事情。捆绑木马就是赤裸裸的犯罪行为,应该受到BS和制裁。正如文章结尾描述的那样,在下载软件时,应尽可能选择大的网站。安装软件时,应该留个心眼,仔细看清楚提示信息。