小心你的附件 解析文字檔案的欺騙攻擊(轉)
小心你的附件 解析文字檔案的欺騙攻擊(轉)[@more@] 假如收到的郵件附件中有一個看起來是這樣的檔案:QQ靚號放送.txt,您是不是認為它肯定是純文字檔案?我要告訴您,不一定!它的實際檔名可以是QQ靚號放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。{3050F4D8-98B5-11CF-BB82- 00AA00BDCE0B}在登錄檔裡是HTML檔案關聯的意思。但是存成檔名的時候它並不會顯現出來,您看到的就是個.txt檔案,這個檔案實際上等同於QQ靚號放送.txt.html。那麼直接開啟這個檔案為什麼有危險呢?請看如果這個檔案的內容如下:***(內容過於危險,這裡不予給出)。
您可能以為它會呼叫記事本來執行,可是如果您雙擊它,結果它卻呼叫了HTML來執行,並且自動在後臺開始格式化d盤,同時顯示“Windows is configuring the system。Plase do not interrupt this process。”這樣一個對話方塊來欺騙您。您看隨意開啟附件中的.txt的危險夠大了吧?
欺騙實現原理:當您雙擊這個偽裝起來的.txt時候,由於真正副檔名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html檔案,於是就會以html檔案的形式執行,這是它能執行起來的先決條件。
檔案內容中的第2和第3行是它能夠產生破壞作用的關鍵所在。其中第3行是破壞行動的執行者,在其中可以載入帶有破壞性質的命令。那麼第2行又是幹什麼的呢?您可能已經注意到了第2行裡的“WSCript”,對!就是它導演了全幕,它是實際行動總指揮。
WScript全稱Windows Scripting Host,它是Win98新加進的功能, 是一種批次語言/自動執行工具——它所對應的程式“WScript.exe”是一個指令碼語言直譯器,位於c:WINDOWS下,正是它使得指令碼可以被執行,就象執行批處理一樣。在Windows Scripting Host指令碼環境裡,預定義了一些物件,透過它自帶的幾個內建物件,可以實現獲取環境變數、建立快捷方式、載入程式、讀寫登錄檔等功能。
下面我們透過一個小例子來說明Windows Scripting Host功能是如何的強大,使用又是怎樣的簡單,被有心人利用後的威脅有多大。例如有內容如下的*.vbs檔案:
Set so=CreateObject("Scripting.FileSystemObject")
so.GetFile(c:windowswinipcfg.exe).Copy("e:winipcfg.exe")
就是這麼兩行就可以複製檔案到指定地點。第一行是建立一個檔案系統物件,第二行前面是開啟這個指令碼檔案,c:windows winipcfg.exe指明是這個程式本身,是一個完整的路徑檔名。GetFile函式獲得這個檔案,Copy函式將這個檔案複製到e盤根目錄下。這也是大多數利用VBscript編寫的病毒的一個特點。從這裡可以看出,禁止了FileSystemObject這個物件就可以很有效的控制這種病毒的傳播。用regsvr32 scrrun.dll /u這條命令就可以禁止檔案系統物件。
欺騙識別及防範方法:這種帶有欺騙性質的. txt檔案顯示出來的並不是文字檔案的圖示,它顯示的是未定義檔案型別的標誌,這是區分它與正常.txt檔案的最好方法。識別的另一個辦法是在“按WEB 頁方式”檢視時在“我的電腦”左面會顯示出其檔名全稱,此時可以看到它不是真正的txt檔案。問題是很多初學者經驗不夠,老手也可能因為沒留意而開啟它,在這裡再次提醒您,注意您收到的郵件中附件的檔名,不僅要看顯示出來的副檔名,還要注意其實際顯示的圖示是什麼。對於附件中別人發來的看起來是. txt的檔案,可以將它下載後用滑鼠右鍵選擇“用記事本開啟”,這樣看會很安全。
您可能以為它會呼叫記事本來執行,可是如果您雙擊它,結果它卻呼叫了HTML來執行,並且自動在後臺開始格式化d盤,同時顯示“Windows is configuring the system。Plase do not interrupt this process。”這樣一個對話方塊來欺騙您。您看隨意開啟附件中的.txt的危險夠大了吧?
欺騙實現原理:當您雙擊這個偽裝起來的.txt時候,由於真正副檔名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html檔案,於是就會以html檔案的形式執行,這是它能執行起來的先決條件。
檔案內容中的第2和第3行是它能夠產生破壞作用的關鍵所在。其中第3行是破壞行動的執行者,在其中可以載入帶有破壞性質的命令。那麼第2行又是幹什麼的呢?您可能已經注意到了第2行裡的“WSCript”,對!就是它導演了全幕,它是實際行動總指揮。
WScript全稱Windows Scripting Host,它是Win98新加進的功能, 是一種批次語言/自動執行工具——它所對應的程式“WScript.exe”是一個指令碼語言直譯器,位於c:WINDOWS下,正是它使得指令碼可以被執行,就象執行批處理一樣。在Windows Scripting Host指令碼環境裡,預定義了一些物件,透過它自帶的幾個內建物件,可以實現獲取環境變數、建立快捷方式、載入程式、讀寫登錄檔等功能。
下面我們透過一個小例子來說明Windows Scripting Host功能是如何的強大,使用又是怎樣的簡單,被有心人利用後的威脅有多大。例如有內容如下的*.vbs檔案:
Set so=CreateObject("Scripting.FileSystemObject")
so.GetFile(c:windowswinipcfg.exe).Copy("e:winipcfg.exe")
就是這麼兩行就可以複製檔案到指定地點。第一行是建立一個檔案系統物件,第二行前面是開啟這個指令碼檔案,c:windows winipcfg.exe指明是這個程式本身,是一個完整的路徑檔名。GetFile函式獲得這個檔案,Copy函式將這個檔案複製到e盤根目錄下。這也是大多數利用VBscript編寫的病毒的一個特點。從這裡可以看出,禁止了FileSystemObject這個物件就可以很有效的控制這種病毒的傳播。用regsvr32 scrrun.dll /u這條命令就可以禁止檔案系統物件。
欺騙識別及防範方法:這種帶有欺騙性質的. txt檔案顯示出來的並不是文字檔案的圖示,它顯示的是未定義檔案型別的標誌,這是區分它與正常.txt檔案的最好方法。識別的另一個辦法是在“按WEB 頁方式”檢視時在“我的電腦”左面會顯示出其檔名全稱,此時可以看到它不是真正的txt檔案。問題是很多初學者經驗不夠,老手也可能因為沒留意而開啟它,在這裡再次提醒您,注意您收到的郵件中附件的檔名,不僅要看顯示出來的副檔名,還要注意其實際顯示的圖示是什麼。對於附件中別人發來的看起來是. txt的檔案,可以將它下載後用滑鼠右鍵選擇“用記事本開啟”,這樣看會很安全。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617542/viewspace-963577/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 小心你的附件 文字檔案的欺騙攻擊(轉)
- 駭客技術大放送,欺騙IP攻擊的追蹤(轉)
- 生成樹欺騙攻擊與防禦策略
- 欺騙防禦技術新功能:用郵件資料欺騙攻擊者
- 波音公司用區塊鏈打擊GPS欺騙攻擊區塊鏈
- DNS欺騙(轉)DNS
- 攻擊欺騙防禦技術在網路攻防實戰中的演化
- DNS欺騙:網站克隆實現網站釣魚攻擊DNS網站
- Kali 實現區域網 ARP 欺騙和 ARP 攻擊
- Winrar4.x的檔案欺騙漏洞利用指令碼指令碼
- 使用Outlook欺騙性雲附件進行網路釣魚
- 先發制人!360攻擊欺騙防禦系統全面助力攻防演習“紅軍的反擊”
- 隱秘的攻擊形式:無檔案攻擊型別分析型別
- 偷天換日,用JavaAgent欺騙你的JVMJavaJVM
- 網路欺騙技術 (轉)
- 初探堆疊欺騙之靜態欺騙
- 再探堆疊欺騙之動態欺騙
- 數世報告:360攻擊欺騙防禦系統應用創新力名列前茅
- 加密你的資料並使其免受攻擊者的攻擊加密
- 欺騙機器學習模型機器學習模型
- IP欺騙技術介紹(1) (轉)
- IP欺騙技術介紹(2) (轉)
- 欺騙神經網路:建立你自己的對抗樣本神經網路
- 小心黑客使用物聯網來攻擊黑客
- LLMNR欺騙工具Responder
- Mac電腦使用者小心!惡意攻擊程式碼被曝藏身廣告圖形檔案Mac
- DNS欺騙和ARP欺騙是什麼?有何區別?DNS
- 把握安全監視你的網路是否受到攻擊(轉)
- FBI提醒司機:小心針對汽車的惡意軟體攻擊
- SQL隱碼攻擊讀寫檔案SQL
- 解析cookie欺騙實現過程及具體應用Cookie
- 網路駭客欺騙執行木馬的方法!(轉)
- 安全之——郵件欺騙
- Torrent檔案的解析與轉換
- DNS 系列(三):如何免受 DNS 欺騙的侵害DNS
- 保護你的路由器遠離字典 DoS 攻擊(轉)路由器
- 【轉】strcpy溢位的攻擊示例
- 將ASD光譜儀的.asd檔案轉為文字檔案