小心你的附件 解析文字檔案的欺騙攻擊(轉)

BSDLite發表於2007-08-17
小心你的附件 解析文字檔案的欺騙攻擊(轉)[@more@]  假如收到的郵件附件中有一個看起來是這樣的檔案:QQ靚號放送.txt,您是不是認為它肯定是純文字檔案?我要告訴您,不一定!它的實際檔名可以是QQ靚號放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。{3050F4D8-98B5-11CF-BB82- 00AA00BDCE0B}在登錄檔裡是HTML檔案關聯的意思。但是存成檔名的時候它並不會顯現出來,您看到的就是個.txt檔案,這個檔案實際上等同於QQ靚號放送.txt.html。那麼直接開啟這個檔案為什麼有危險呢?請看如果這個檔案的內容如下:***(內容過於危險,這裡不予給出)。

  您可能以為它會呼叫記事本來執行,可是如果您雙擊它,結果它卻呼叫了HTML來執行,並且自動在後臺開始格式化d盤,同時顯示“Windows is configuring the system。Plase do not interrupt this process。”這樣一個對話方塊來欺騙您。您看隨意開啟附件中的.txt的危險夠大了吧?

  欺騙實現原理:當您雙擊這個偽裝起來的.txt時候,由於真正副檔名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html檔案,於是就會以html檔案的形式執行,這是它能執行起來的先決條件。

  檔案內容中的第2和第3行是它能夠產生破壞作用的關鍵所在。其中第3行是破壞行動的執行者,在其中可以載入帶有破壞性質的命令。那麼第2行又是幹什麼的呢?您可能已經注意到了第2行裡的“WSCript”,對!就是它導演了全幕,它是實際行動總指揮。

  WScript全稱Windows Scripting Host,它是Win98新加進的功能, 是一種批次語言/自動執行工具——它所對應的程式“WScript.exe”是一個指令碼語言直譯器,位於c:WINDOWS下,正是它使得指令碼可以被執行,就象執行批處理一樣。在Windows Scripting Host指令碼環境裡,預定義了一些物件,透過它自帶的幾個內建物件,可以實現獲取環境變數、建立快捷方式、載入程式、讀寫登錄檔等功能。

  下面我們透過一個小例子來說明Windows Scripting Host功能是如何的強大,使用又是怎樣的簡單,被有心人利用後的威脅有多大。例如有內容如下的*.vbs檔案:

  Set so=CreateObject("Scripting.FileSystemObject")
  so.GetFile(c:windowswinipcfg.exe).Copy("e:winipcfg.exe")

  就是這麼兩行就可以複製檔案到指定地點。第一行是建立一個檔案系統物件,第二行前面是開啟這個指令碼檔案,c:windows winipcfg.exe指明是這個程式本身,是一個完整的路徑檔名。GetFile函式獲得這個檔案,Copy函式將這個檔案複製到e盤根目錄下。這也是大多數利用VBscript編寫的病毒的一個特點。從這裡可以看出,禁止了FileSystemObject這個物件就可以很有效的控制這種病毒的傳播。用regsvr32 scrrun.dll /u這條命令就可以禁止檔案系統物件。

  欺騙識別及防範方法:這種帶有欺騙性質的. txt檔案顯示出來的並不是文字檔案的圖示,它顯示的是未定義檔案型別的標誌,這是區分它與正常.txt檔案的最好方法。識別的另一個辦法是在“按WEB 頁方式”檢視時在“我的電腦”左面會顯示出其檔名全稱,此時可以看到它不是真正的txt檔案。問題是很多初學者經驗不夠,老手也可能因為沒留意而開啟它,在這裡再次提醒您,注意您收到的郵件中附件的檔名,不僅要看顯示出來的副檔名,還要注意其實際顯示的圖示是什麼。對於附件中別人發來的看起來是. txt的檔案,可以將它下載後用滑鼠右鍵選擇“用記事本開啟”,這樣看會很安全。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617542/viewspace-963577/,如需轉載,請註明出處,否則將追究法律責任。

相關文章