Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 11807|Odpowiedź: 0

[Wiedza o bezpieczeństwie] Kryzys związany z plikiem tekstowym TXT

[Skopiuj link]
Opublikowano 02.01.2015 18:07:43 | | |
Pliki TXT to to, co często nazywamy plikami z notatników, czyli plikami tekstowymi. Może przyjaciele zapytają: Jakie są zagrożenia związane z plikami TXT? To nie może być pomyłka. Za plikiem TXT kryje się kryzys, więc bądź bardzo ostrożny.

Po pierwsze, pliki TXT – pliki TXT z ukrytymi rozszerzeniami

Jeśli otrzymasz załącznik mailowy w stylu: QQ Lianghao nadaje .txt, czy uważasz, że musi to być plik tekstowy w formie zwykłego tekstu? Niekoniecznie! Jego rzeczywista nazwa pliku może brzmieć QQ Lianghao Broadcast .txt.

W rejestrze oznacza to powiązanie plików HTML. Jednak nie pojawi się po zapisaniu jako nazwa pliku, a plik ten jest faktycznie równoważny .txt.html QQ Lianghao. Jeśli klikniesz dwa razy i myślisz, że otworzy się Notatnik, ale wywołuje HTML, to tylko Bóg wie, co zrobi – usunie plik? Formatowanie dysku twardego? To możliwe! Znaj niebezpieczeństwa otwierania attachmentów na życzenie.

Po drugie, plik TXT – metody identyfikacji i zapobiegania

1. Jeśli plik TXT nie pokazuje ikony pliku tekstowego, ale flaga typu pliku nie jest zdefiniowana, jest to najlepszy sposób, by odróżnić go od zwykłego pliku TXT.

2. Innym sposobem identyfikacji jest wyświetlenie pełnej nazwy pliku po lewej stronie "Mój komputer" podczas przeglądania "metodą strony internetowej". Chciałbym ponownie przypomnieć, aby zwracać uwagę na nazwę pliku załącznika w otrzymanym mailu, nie tylko po to, by zobaczyć wyświetlane rozszerzenie, ale także zwracać uwagę na to, co ikona faktycznie wyświetla.

3. Pliki, które w załączniku wyglądają na TXT, możesz je pobrać i wybrać "Otwórz z Notatnikiem" prawym przyciskiem myszy, co będzie bardzo bezpieczne.

Po trzecie, pliki TXT – złośliwe, fragmentowane pliki

Innym typem budzącego grozę pliku TXT jest plik zwany "fragmented object" (rozszerzenie SHS) w Windows, który zwykle jest podszywany pod postaci pliku tekstowego i rozpowszechniany za pomocą załączników e-mailowych, takich jak QQ numer .txt.shs. Ponieważ prawdziwy sufiks SHS się nie pojawia, byłoby okropnie dodać polecenia takie jak "format" w pliku! Ponadto posiada silne ukrycie:

1. Domyślną ikoną pliku fragmentowanego obiektu jest ikona podobna do pliku z notatnika, którą łatwo można pomylić z dokumentem z tekstem, a użytkownik nie zwraca na nią uwagi.

2. W domyślnym stanie Windows rozszerzenie pliku "fragmented object" jest ukryte, nawet jeśli usuniesz "√" przed "Ukryj rozszerzenie znanych typów plików" w [Explorer]→ [Tools]→ [Opcje folderów]→ [Widok], SHS nadal jest ukryty, ponieważ Windows obsługuje podwójne rozszerzenia, takie jak "QQ number .txt.shs". Wyświetlana nazwa to zawsze "QQ number .txt".

3. Nawet jeśli masz podejrzenia, nie znajdziesz problemu z tym plikiem w żadnym oprogramowaniu antywirusowym, ponieważ sam plik nie zawiera wirusa, nie jest wykonywalny i nadal jest plikiem systemowym. Czy byłbyś podejrzliwy wobec takiego pliku?

Po czwarte, plik TXT – metoda zapobiegania

Pod kluczem HEY_CLASSES_ROOTShellScrap edytora rejestru znajduje się wartość klucza "NeverShowExt", która jest przyczyną niewyświetlania rozszerzenia pliku SHS. Usuń tę wartość kluczową, a zobaczysz ją.

Możesz także zmienić domyślną ikonę pliku Fragmented Object. Otwórz [Explorer]→ [Widok]→ [Wybór folderu]→ [Typ pliku]→ [Zarejestrowany typ pliku]→ [Fragmentowany obiekt], kliknij [Edytuj] i kliknij przycisk [Zmień ikonę] w oknie dialogowym [Edytuj typ pliku]. Otwórz C:WINDOWSSYSTEMPifmgr.dll i wybierz nową ikonę.
  
Po piąte, plik TXT – odświeżony załącznik w Outlooku   

Oprócz dwóch wymienionych wcześniej niebezpiecznych plików TXT, istnieje także odświeżony załącznik do Outlooka do e-maila! To, co wygląda jak plik TXT, to w rzeczywistości plik EXE!

Gdy otrzymasz taką wiadomość w Outlooku 2000, pojawi się, że jest to wiadomość z załącznikami, a jeśli klikniesz dwukrotnie, aby ją otworzyć, Outlook zapyta: Niektóre obiekty zawierają wirusy, które mogą zaszkodzić komputerowi, więc upewnij się, że źródło obiektu jest wiarygodne.

Po szóste, plik TXT – metoda identyfikacji   

Nie bój się, mimo ogromnego zamieszania, i tak pokaże kilka pionków:

1. Jest to w rzeczywistości obiekt OLE, a nie załącznik, a jego pole wyboru różni się od pola wyboru załącznika. Menu, które pojawia się za pomocą prawego przycisku myszy, jest inne.

2. Po podwójnym kliknięciu w celu otwarcia, komunikat bezpieczeństwa różni się od końcówki zabezpieczającej załącznika, co jest bardzo ważne. W tym momencie powinieneś wybrać "NIE", następnie kliknąć prawym przyciskiem myszy, wybrać "Edytuj pakiet" i wybrać "TAK" po zapytaniu o zaufanie obiektowi, a oryginalny formularz pojawi się w polu treści po prawej stronie opakowania obiektu.

3. Ponieważ nie jest to załącznik, nie pojawia się okno dialogowe po wybraniu [Plik] → [Zapisz załącznik].

4. Ponieważ nie wszystkie programy do wysyłania i odbierania e-maili obsługują osadzanie obiektów, format takich wiadomości może nie być rozpoznawany przez niektóre programy. Jednak Outlook jest szeroko używany, zwłaszcza w stosunkowo dużych firmach z własnymi serwerami pocztowymi, dlatego nadal należy przypominać wszystkim, by uważali na osadzanie obiektów. Nie tylko Outlook, ale także Word, Excel i inne oprogramowanie obsługujące osadzone obiekty mogą być przekształcane, by wprowadzać w błąd użytkowników.

Każdy też rozumie okropną stronę plików TXT – w rzeczywistości, jeśli jesteś wystarczająco ostrożny i stosujesz metody zapobiegania opisane w tym artykule, nie będzie żadnego zagrożenia.




Poprzedni:Zmodyfikuj plik hosta systemowego, aby uzyskać dostęp do metody Google
Następny:Ręcznie pisane JSP backdoor
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com