upside
反病毒 反诈骗 反虐犬
|
分享:
x0
|
[资讯教学] 防范邮件欺骗攻击 解析「文本文件」的附件
防范邮件欺骗攻击 解析「文本文件」的附件
假如收到的邮件附件中有一个看起来是这样的文件:QQ靓号放送.txt,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是QQ靓号放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。{3050F4D8-98B5-11CF-BB82- 00AA00BDCE0B}在注册表里是HTML文件关联的意思。但是存成文件名的时候它并不会显现出来,您看到的就是个.txt文件,这个文件实际上等同于QQ靓号放送.txt.html。那么直接打开这个文件为什么有危险呢?请看如果这个文件的内容如下:***(内容过于危险,这里不予给出)。
您可能以为它会呼叫记事本来执行,可是如果您双击它,结果它却呼叫了HTML来执行,并且自动在后台开始格式化d盘,同时显示「Windows is configuring the system。Plase do not interrupt this process。」这样一个交谈视窗来欺骗您。您看随意打开附件中的.txt的危险够大了吧?
欺骗实现原理:当您双击这个伪装起来的.txt时候,由于真正文件延伸名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html文件,于是就会以html文件的形式执行,这是它能执行起来的先决条件。
文件内容中的第2和第3行是它能够产生破坏作用的关键所在。其中第3行是破坏行动的执行者,在其中可以载入带有破坏性质的命令。那么第2行又是干什么的呢?您可能已经注意到了第2行里的「WSCript」,对!就是它导演了全幕,它是实际行动总指挥。
WScript全称Windows Scripting Host,它是Win98新加进的功能, 是一种批次语言/自动执行工具——它所对应的程式「WScript.exe」是一个脚本语言解释器,位于c:WINDOWS下,正是它使得脚本可以被执行,就像执行批处理一样。在Windows Scripting Host脚本环境里,预定义了一些对象,通过它自带的几个内置对象,可以实现获取环境变数、创建快捷方式、载入程式、读写注册表等功能。
下面我们通过一个小例子来说明Windows Scripting Host功能是如何的强大,使用又是怎样的简单,被有心人利用后的威胁有多大。例如有内容如下的*.vbs文件:
Set so=CreateObject("Scripting.FileSystemObject")
so.GetFile(c:windowswinipcfg.exe).Copy("e:winipcfg.exe")
就是这么两行就可以拷贝文件到指定地点。第一行是创建一个文件系统对象,第二行前面是打开这个脚本文件,c:windows winipcfg.exe指明是这个程式本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到e盘根目录下。这也是大多数利用VBscript编写的病毒的一个特点。从这里可以看出,禁止了FileSystemObject这个对象就可以很有效的控制这种病毒的传播。用regsvr32 scrrun.dll /u这条命令就可以禁止文件系统对象。
欺骗识别及防范方法:这种带有欺骗性质的. txt文件显示出来的并不是文本文件的图示,它显示的是未定义文件类型的标志,这是区分它与正常.txt文件的最好方法。识别的另一个办法是在「按WEB 页方式」检视时在「我的电脑」左面会显示出其文件名全称,此时可以看到它不是真正的txt文件。问题是很多初学者经验不够,老手也可能因为没留意而打开它,在这里再次提醒您,注意您收到的邮件中附件的文件名,不仅要看显示出来的延伸名,还要注意其实际显示的图示是什么。对于附件中别人发来的看起来是. txt的文件,可以将它下载后用滑鼠右键选择「用记事本打开」,这样看会很安全。
|