小心三类危险的TXT文件

上传人:宝路 文档编号:8800741 上传时间:2017-09-29 格式:DOC 页数:5 大小:38.26KB
返回 下载 相关 举报
小心三类危险的TXT文件_第1页
第1页 / 共5页
小心三类危险的TXT文件_第2页
第2页 / 共5页
小心三类危险的TXT文件_第3页
第3页 / 共5页
小心三类危险的TXT文件_第4页
第4页 / 共5页
小心三类危险的TXT文件_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《小心三类危险的TXT文件》由会员分享,可在线阅读,更多相关《小心三类危险的TXT文件(5页珍藏版)》请在金锄头文库上搜索。

1、小心三类危险的 TXT 文件什么,TXT 文件也有危险?是的!TXT 文件不仅有危险,而且可以是非常的危险!不过,严格说来,应该给这个所谓的“TXT”文件加个引号,因为它们是看起来是 TXT 文件,实则是隐藏了期真实扩展名的其它文件,但在普通人看来它们的确是“TXT”文件!下面就让我们一起来了解一下这些危险的“TXT”文件。一. 隐藏 HTML 扩展名的 TXT 文件假如您收到的邮件附件中有一个看起来是这样的文件:qq 靓号放送.txt ,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是 qq 靓号放送.txt.3050F4D8-98B5-11CF-BB82-00AA0

2、0BDCE0B。3050F4D8-98B5-11CF-BB82-00AA00BDCE0B在注册表里是 HTML 文件关联的意思。但是存成文件名的时候它并不会显现出来,您看到的就是个.txt 文件,这个文件实际上等同于qq 靓号放送.txt.html。那么直接打开这个文件为什么有危险呢?请看如果这个文件的内容如下:您可能以为它会调用记事本来运行,可是如果您双击它,结果它却调用了 HTML 来运行,并且自动在后台开始格式化 D 盘,同时显示“Windows is configuring thesystem。Plase do not interrupt this process 。 ”这样一个对话框

3、来欺骗您。您看随意打开附件中的.txt 的危险够大了吧?欺骗实现原理:当您双击这个伪装起来的.txt 时候,由于真正文件扩展名是.3050F4D8-98B5-11CF-BB82-00AA00BDCE0B,也就是.html 文件,于是就会以 html 文件的形式运行,这是它能运行起来的先决条件。文件内容中的第 2 和第 3 行是它能够产生破坏作用的关键所在。其中第 3 行是破坏行动的执行者,在其中可以加载带有破坏性质的命令。那么第 2 行又是干什么的呢?您可能已经注意到了第 2 行里的“Ws cript ”,对!就是它导演了全幕,它是幕后主谋!Ws cript 全称 Windows s crip

4、ting Host,它是 Win98 中新加进的功能,是一种批次语言/自动执行工具它所对应的程序 “Ws cript.exe”是一个脚本语言解释器,位于c:WINDOWS 下,正是它使得脚本可以被执行,就象执行批处理一样。在 Windowss cripting Host 脚本环境里,预定义了一些对象,通过它自带的几个内置对象,可以实现获取环境变量、创建快捷方式、加载程序、读写注册表等功能。识别及防范方法:这种带有欺骗性质的.txt 文件显示出来的并不是文本文件的图标,它显示的是未定义文件类型的标志,这是区分它与正常 TXT 文件的最好方法。识别的另一个办法是在“按 WEB 页方式”查看时在“我

5、的电脑”左面会显示出其文件名全称(如图 1) ,此时可以看到它不是真正的 TXT 文件。问题是很多初学者经验不够,老手也可能因为没留意而打开它,在这里再次提醒您,注意您收到的邮件中附件的文件名,不仅要看显示出来的扩展名,还要注意其实际显示的图标是什么。对于附件中别人发来的看起来是 TXT 的文件,可以将它下载后用鼠标右键选择“用记事本打开” ,这样看会很安全。二. 恶意碎片文件另一类可怕的 TXT 文件是一种在 Windows 中被称作 “碎片对象”( 扩展名为“SHS”)的文件,它一般被伪装成文本文件通过电子邮件附件来传播,比方说,这个样子:qq 号码放送.txt.shs,由于真正地后缀名“

6、SHS”不会显示出来,如果在该文件中含有诸如“format”之类的命令将非常可怕!不仅如此,以下四点原因也是其有一定危害性的原因:碎片对象文件的缺省图标是一个和记事本文件图标相类似的图标,很容易会被误认为是一些文本的文档,用户对它的警惕心理准备不足。在 Windows 的默认状态下, “碎片对象”文件的扩展名( “.SHS”)是隐藏的,即使你在“资源管理器”“工具”“文件夹选项”“查看”中,把“隐藏已知文件类型的扩展名”前面的“”去掉, “.SHS”也还是隐藏的,这是因为 Windows 支持双重扩展名,如“qq 号码放送.txt.shs”显示出来的名称永远是 “qq 号码放送.txt” 。即

7、使有疑心,你用任何杀毒软件都不会找到这个文件的一点问题,因为这个文件本身就没有病毒,也不是可执行的,而且还是系统文件。你会怀疑这样的文件吗?这种 SHS 附件病毒制造起来非常容易,5 分钟就可以学会,也不需要编程知识(格式化 C 盘的命令:“format c:”大家都知道吧_) 。1. 具体实例那么,碎片对象到底对用户的计算机会造成什么威胁呢?我们一起来作个测试就明白了。以下测试环境是在 Windows 2000 server 中文版上进行的。我们先在硬盘上创建一个测试用的文件 test.txt(我创建的位置是 D:test.txt),然后我们来制作一个能删除这个测试文件的碎片对象文件。先运行

8、一个对象包装程序(packager.exe),我的 Win2000 server 安装在/winnt/system32 下。新建一个文件后,打开菜单“文件”“导入” ,这时会弹出一个文件对话框,让你选择一个文件。不用考虑,随便选择一个文件就可以了。然后打开“编辑”“命令行” ,在弹出的命令行输入对话框中输入“cmd.exe/c del d:test.txt”,点“确定” 。然后,在菜单中选择“编辑”“复制数据包” 。接着,随便在硬盘上找个地方,我就直接在桌面上了。在桌面上点击鼠标右键,在弹出菜单中选择“粘贴” ,这时我们可以看到在桌面创建了一个碎片对象文件。现在我们可以双击一下这个文件,CMD

9、 窗口一闪而过后,再到 D 盘看看,测试文件D:test.txt 已经被删除了!现在你该知道了,当时在对象包装中输入地命令被执行了。好危险啊,如果这条命令是要删除系统中的一个重要文件,或者是格式化命令format 之类的危险命令,那该有多么的可怕!下面让我们一起来看看这个“隐身杀手”的真正面目吧!2. 技术原理依照微软的解释,SHS 文件是一类特殊的 OLE(Object Linking and Embedding,对象连接和嵌入)对象,可以由 Word 文档或 Excel 电子表格创建。通过选择文档中文本或图像的一块区域,然后拖放该区域到桌面上的某处,就可以创建一个 Windows 碎片对象

10、,或称为 SHS 文件(此文件是不可读文件) 。但是你可以用任何其它你想要的文件名重新命名 SHS 文件,或者拖放 SHS 对象到另一个文档(同样地,你可以剪切和粘贴) 。也就是说,我们所输入的命令作为 OLE 对象嵌入到对象包装程序新建的文件中了,而微软为了能方便的将嵌入到文件的对象进行复制,使用了一种技术 Shell ScrapObject(简称 SHS),就是说,当你在不同文件间复制对象时, Windows 是将对象包装成一个碎片对象来进行复制的。因此,一旦我们不是在文件间进行复制粘贴,而是直接将碎片对象粘贴到硬盘上,就会产生一个.SHS 文件。这个碎片对象文件保存了原来对象的所具备的功

11、能,原来对象包含的命令同样会被解析执行,这正是其可怕这处!3. 防范方法(1)“野蛮”法SHS 文件既然不是可执行文件,当然需要其他的程序来解析执行了,我们去掉解析执行的关联就可以简单防止这种文件中潜伏的威胁了。 运行注册表编辑器regedit.exe,在 HKEY_CLASSES_ROOT.shs 主键下,将默认值 ShellScrap 删除,现在双击.SHS 文件,看,不会执行了吧?弹出了一个对话框,让我们选择打开.SHS 文件需要的程序,此时你选择“记事本”程序看就非常安全了。 更彻底一点的办法是将HKEY_CLASSES_ROOTShellScrapshellopencommand 下

12、的打开.SHS 文件的关联完全去掉,现在双击.SHS 文件,连选择运行程序的对话框也不出现了,它会直接要求在控制面板重建文件关联。(2)“文明”法在注册表编辑器 HEY_CLASSES_ROOTShellScrap 键下,有一个键值“NeverShowExt”,它是导致 “.SHS”文件扩展名无法显示的罪魁祸首。删除这个键值,你就可以看到“.SHS”扩展名了。更换“碎片对象”文件的默认图标。由于碎片对象文件的默认图标与文本文件图标非常相似,容易麻痹人,所以我们要更换它的图标。打开资源管理器,选中“查看”菜单下的“文件夹选框” ,在弹出的对话框中选择“文件类型”标签,在“已注册的文件类型”下找到

13、“碎片对象” 。单击右上角“编辑”按钮,在打开的“编辑文件类型”对话框中单击上边的“更改图标”按钮。打开 C:WINDOWSSYSTEMPifmgr.dll,从出现的图标中选一个作为“.SHS”文件的新图标即可。(3)更多防治手段如果是病毒文件隐藏了其真实扩展名“SHS” ,而你在反病毒软件中设置成扫描指定程序文件、而不是扫描所有文件(如只扫描可执行文件) ,那么反病毒软件是无法发现病毒的,所以请在反病毒软件的指定程序文件中加入“.SHS”文件的扫描。各种防病毒软件的设置大同小异,比较简单,请大家自己进行设置。禁止“碎片对象”文件及“指向文档的快捷方式”文件。三.改头换面的 OutLook 邮

14、件附件除了上面所说的两类危险的“TXT”文件,还存在另一种危险的“TXT”文件改头换面的 OutLook 邮件附件!即一个看起来是 TXT 的文件其实是个 EXE 文件!下面我以OutLook2000 简体中文版为例进行详细说明。1. 开启 OutLook2000,新建一个邮件,选择菜单栏中的“格式”“带格式文本” ,在邮件正文点击一下鼠标左键,选择菜单“插入”“对象” ,点击“由文件创建”“浏览” ,选择 Windows 目录下的 notepad.exe,点击“确定” ,在新邮件的主体部分出现 notepad.exe 及其图标。2. 在刚出现的 notepad.exe 及其图标上点击鼠标右键

15、,选择 “编辑包” ,打开对象包装程序,选择“插入图标”按钮,选择“浏览” ,选择WINDOWSSYSTEMSHELL32.DLL,在当前图标框中选择一个你想要的图标,比方说选择一个文本文件的图标,然后按“确定” 。然后选择菜单“编辑”“卷标” ,任意定义一个名字,比方说 hello.txt,点击 “确定” 。3. 退出对象包装程序,在提示是否更新时选择“是” 。4. OK,现在出现在面前的是 hello.txt,一般人会认为它是一个地地道道的文本文件附件,相信没有人怀疑它是别的东西。请你双击这个图表,看看会发生什么?是不是发现它打开的是 notepad.exe!如果它是一个病毒文件,结果可想

16、而知!事实上,当你用 OutLook2000 收到这样一个邮件时,它会显示这是一个带附件的邮件,当你以为它是一个文本文件附件双击打开时,OutLook 会提示:部分对象携带病毒,可能对你的计算机造成危害,因此,请确保该对象来源可靠。是否相信该嵌入对象?安全观念强的人一般会选择“NO” (这就对了) ,一般的人可能会选择 YES(你惨了!) 。识别方法:不要怕,尽管它的迷惑性极大,但是仍然会露出一些马脚:1. 它其实是一个 OLE 对象,并不是附件,选择它时,选择框会不同于选择附件的选择框。点鼠标右键出现的菜单不同。2. 双击打开它时,安全提示与附件的安全提示不同,这点非常重要。这时,因该选择“NO” ,然后点击鼠标右键,选择“编辑包” ,提示是否信任该对象时选择“YES”,在对象包装程序的右边内容框中,将现出原形。在本例中,会显示“NOTEPAD.EXE 的备份” ,文件是否可执行,关键在这里。3. 因为它不是附件,在选择“文件

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号