近日,金山安全中心截獲一種新型的欺詐木馬,木馬程序本身并不復雜,但木馬作者利用的欺騙手法卻十分高明。該木馬作者通過技術手段,讓木馬文件名看上去跟記事本文件完全一樣,即使是經驗豐富的IT技術人員也會很容易被該木馬欺騙。目前,已經有超過萬名用戶感染了該木馬病毒。金山安全中心已經第一時間對該木馬進行了分析處理,用戶只需升級金山毒霸或金山衛士到最新版本即可查殺該木馬。
網友小新在和網友聊天時,對方傳過來一個壓縮包,對方說是電子書,小新收到打開一看是文本文件,雙擊打開后,果然打開一個記事本文件。而事實上,小新雙擊打開的是一個可執行的木馬程序。而此時,小新的電腦已經淪為了肉雞,不但面臨個人隱私信息被偷窺的風險,而且還有可能因為被盜號而帶來經濟上的損失。
金山安全專家通過分析這個特殊的“文本”文件,發現其文件名被人為的插入了RLO控制符,即通過一些技術手段,使得文件名中的字符顯示是從右到左,而中國用戶的電腦顯示字符是從左到右的。正是因為該木馬通過“逆向修改文件名”的方式假冒正常的文本文件欺騙用戶,因此金山安全中心將該病毒命名為“逆名欺騙木馬”。
如上圖所示,壓縮包中的兩個看起來是txt結尾的文本文件,而實際上卻分別是exe和scr結尾的可執行程序,Windows資源管理器中查看這兩個文件也是相同的結果。木馬作者在文件名中插入Unicode反轉字符實現了欺騙,若雙擊壓縮包中的假“文本”文件,木馬將會自動打開一個真正的記事本文件,這種騙術足以讓一些IT技術人員落入陷阱。
金山安全專家表示,逆名欺騙木馬的危害性是非常巨大的,沒有人會想到一個后綴為txt或者jpg的文件有可能是木馬,可以執行起來。專家也指出,逆名欺騙木馬這種欺騙方式可能在黑客圈中廣為流傳,該手法給病毒制造業送來了一次興奮劑,將會有更多網民受害,提醒廣大用戶要注意防范。
基于逆名欺騙木馬的傳播特點,金山安全中心已經針對該木馬的欺騙行為進行了病毒庫升級,金山安全的用戶可以使用金山毒霸或金山衛士的快速查殺功能檢查自己的電腦是否被可疑程序入侵。同時,非金山毒霸用戶,可登錄金山安全官方網站(http://www.duba.net )下載永久免費的金山衛士,從而獲得金山毒霸為期一年的免費殺毒服務。
進入論壇>>

推薦閱讀
據稱,希捷準備對整個供應、制造產業鏈條進行大規模的重組,而這肯定會對公司的收入、盈利等財務數據產生暫時的負面影響,進而造成股價的大幅度波動。因此,從股市中摘牌回歸私營企業將是實施重組策略的最佳方案。不>>>詳細閱讀
本文標題:文本文檔和圖片格式都成病毒 用戶遭欺騙
地址:http://m.sdlzkt.com/a/xie/20111230/192756.html