论坛: 菜鸟乐园 标题: txt文件欺骗及防范方法  (转自<<木马帝国>>) 复制本贴地址    
作者: qianbixin [qianbixin]    论坛用户   登录
在众多媒体的宣传报道下,今天的我们都知道了不能轻易打开电子邮件里的可执行文件类的附件,但是显然那些破坏活动的制造者们也看了那些警告防范的文章,他们开始玩一些新的把戏,让您以为那些附件只不过是没有危险的文本文件或是图像文件等就是其手段之一。由于目前大多数人使用的是windows系列操作系统,windows的默认设置是隐藏已知文件扩展名的,而当你去点击那个看上去很友善的文件,那些破坏性的东西就跳出来了。您可能说这我早就知道了,那么下面讲述的.txt文件的新欺骗方法及原理您知道吗? 

假如您收到的邮件附件中有一个看起来是这样的文件:QQ靓号放送.txt,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是QQ靓号放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}在注册表里是HTML文件关联的意思。但是存成文件名的时候它并不会显现出来,您看到的就是个.txt文件,这个文件实际上等同于QQ靓号放送.txt.html。那么直接打开这个文件为什么有危险呢?请看如果这个文件的内容如下: 

您可能以为它会调用记事本来运行,可是如果您双击它,结果它却调用了HTML来运行,并且自动在后台开始格式化d盘,同时显示“Windows is configuring the system。Plase do not interrupt this process。”这样一个对话框来欺骗您。您看随意打开附件中的.txt的危险够大了吧? 

欺骗实现原理:当您双击这个伪装起来的.txt时候,由于真正文件扩展名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html文件,于是就会以html文件的形式运行,这是它能运行起来的先决条件。 

文件内容中的第2和第3行是它能够产生破坏作用的关键所在。其中第3行是破坏行动的执行者,在其中可以加载带有破坏性质的命令。那么第2行又是干什么的呢?您可能已经注意到了第2行里的“WSCript”,对!就是它导演了全幕,它是实际行动总指挥。 

WScript全称Windows Scripting Host,它是Win98新加进的功能, 是一种批次语言/自动执行工具――它所对应的程序“WScript.exe”是一个脚本语言解释器,位于c:\WINDOWS下,正是它使得脚本可以被执行,就象执行批处理一样。在Windows Scripting Host脚本环境里,预定义了一些对象,通过它自带的几个内置对象,可以实现获取环境变量、创建快捷方式、加载程序、读写注册表等功能。 

下面我们通过一个小例子来说明Windows Scripting Host功能是如何的强大,使用又是怎样的简单,被有心人利用后的威胁有多大。例如有内容如下的*.vbs文件: 

Set so=CreateObject("Scripting.FileSystemObject") 
so.GetFile(c:\windows\winipcfg.exe).Copy("e:\winipcfg.exe") 

就是这么两行就可以拷贝文件到指定地点。第一行是创建一个文件系统对象,第二行前面是打开这个脚本文件,c:\windows\winipcfg.exe指明是这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到e盘根目录下。这也是大多数利用VBscript编写的病毒的一个特点。从这里可以看出,禁止了FileSystemObject这个对象就可以很有效的控制这种病毒的传播。用regsvr32 scrrun.dll /u这条命令就可以禁止文件系统对象。 

欺骗识别及防范方法:这种带有欺骗性质的.txt文件显示出来的并不是文本文件的图标,它显示的是未定义文件类型的标志,这是区分它与正常.txt文件的最好方法。识别的另一个办法是在“按WEB页方式”查看时在“我的电脑”左面会显示出其文件名全称,此时可以看到它不是真正的txt文件。问题是很多初学者经验不够,老手也可能因为没留意而打开它,在这里再次提醒您,注意您收到的邮件中附件的文件名,不仅要看显示出来的扩展名,还要注意其实际显示的图标是什么。对于附件中别人发来的看起来是.txt的文件,可以将它下载后用鼠标右键选择“用记事本打开”,这样看会很安全。 

好了,现在您知道.txt文件也不能轻易打开了吧?您知道了?OK,我写这篇文章的目的达到了! 


地主 发表时间: 04/20 19:15

回复: yangze [yangze]   版主   登录
这个东东不错很有价值.
我想问问文章前面所说的第一行和第二行找不到.
我想看看原码.

B1层 发表时间: 04/20 19:40

回复: zhuyun_321 [zhuyun_321]   论坛用户   登录
希望大家小心。
别让人家得手了,小心行事。

B2层 发表时间: 04/20 19:41

回复: badboy [badboy]   论坛用户   登录
早就发过了.朋友..

B3层 发表时间: 04/21 10:32

回复: ma2751_cn [ma2751_cn]      登录
木马乐园的URL是多少呀???我没去过要去看看哦,有好的黑网请发来////

B4层 发表时间: 04/21 16:14

回复: zhuyun_321 [zhuyun_321]   论坛用户   登录
现在有一种更可怕的了。
他的图标直接就是TXT。但是他的属性却是EXE,往大家小心。
致于他是怎么设置的我就不清楚了。希望有人能够告诉我,谢谢

B5层 发表时间: 04/30 17:54

回复: chair [chair]   论坛用户   登录
对呀,谁知道楼上兄弟说的呀,发来看看,先谢了。

B6层 发表时间: 04/30 22:29

回复: badboy [badboy]   论坛用户   登录
类似的贴子发过不少了.为什么还要再发????
楼上的朋友说的那种随便找个改图标的软件都可以改的..唯一的缺点就是在信件里发出的时候能看到扩展名.

B7层 发表时间: 05/01 00:28

回复: fxl_ok [fxl_ok]   论坛用户   登录
是windows的碎片文件,图标和文本文件不太一样。仔细看能看出来。

B8层 发表时间: 05/01 00:32

回复: skaker [skaker]   论坛用户   登录
各位前辈好!关于TXT文件欺骗!!!我好像还看过一个更简单的方法!
   首先建立一个空白文档(有个空格就行了)!然后打开写字板,插入刚才的那个文件,选定图标!选择“编辑”-“包对象”-“编辑包”
   在弹出的对象包程序对话框中,选择“编辑-命令行”
输入:“format.com c:/autotest,点击“确定”!这些做好后,你
还可以给它取个名!换个图标!
    然后保存!!!!!!
这个我试过,好像还可以!!!!!请各位高手前辈,指正!!!!!!

B9层 发表时间: 05/05 08:01

回复: getian [getian]   论坛用户   登录
TT
我转了

B10层 发表时间: 05/05 14:05

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号