小心你的附件 文字檔案的欺騙攻擊(轉)

ba發表於2007-08-17
小心你的附件 文字檔案的欺騙攻擊(轉)[@more@]  假如收到的郵件附件中有一個看起來是這樣的檔案:QQ靚號放送.txt,您是不是認為它肯定是純文字檔案?我要告訴您,不一定!它的實際檔名可以是QQ靚號放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。{3050F4D8-98B5-11CF-BB82- 00AA00BDCE0B}在登錄檔裡是HTML檔案關聯的意思。但是存成檔名的時候它並不會顯現出來,您看到的就是個.txt檔案,這個檔案實際上等同於QQ靚號放送.txt.html。那麼直接開啟這個檔案為什麼有危險呢?請看如果這個檔案的內容如下:***(內容過於危險,這裡不予給出)。

  您可能以為它會呼叫記事本來執行,可是如果您雙擊它,結果它卻呼叫了HTML來執行,並且自動在後臺開始格式化d盤,同時顯示“Windows is configuring the system。Plase do not interrupt this process。”這樣一個對話方塊來欺騙您。您看隨意開啟附件中的.txt的危險夠大了吧?

  欺騙實現原理:當您雙擊這個偽裝起來的.txt時候,由於真正副檔名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html檔案,於是就會以html檔案的形式執行,這是它能執行起來的先決條件。

  檔案內容中的第2和第3行是它能夠產生破壞作用的關鍵所在。其中第3行是破壞行動的執行者,在其中可以載入帶有破壞性質的命令。那麼第2行又是幹什麼的呢?您可能已經注意到了第2行裡的“WSCript”,對!就是它導演了全幕,它是實際行動總指揮。

  WScript全稱Windows Scripting Host,它是Win98新加進的功能, 是一種批次語言/自動執行工具——它所對應的程式“WScript.exe”是一個指令碼語言直譯器,位於c:WINDOWS下,正是它使得指令碼可以被執行,就象執行批處理一樣。在Windows Scripting Host指令碼環境裡,預定義了一些物件,透過它自帶的幾個內建物件,可以實現獲取環境變數、建立快捷方式、載入程式、讀寫登錄檔等功能。

  下面我們透過一個小例子來說明Windows Scripting Host功能是如何的強大,使用又是怎樣的簡單,被有心人利用後的威脅有多大。例如有內容如下的*.vbs檔案:
QUOTE:

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617731/viewspace-962916/,如需轉載,請註明出處,否則將追究法律責任。

小心你的附件 文字檔案的欺騙攻擊(轉)
請登入後發表評論 登入
全部評論

相關文章