瀏覽單個文章
sazabijiang
*停權中*
 

加入日期: Sep 2004
您的住址: 台北
文章: 8
引用:
作者rexchiang
以下是找到的資訊:
修改文件關聯是木馬們常用手段(主要是國產木馬,老外的木馬大都沒有這個功能),比方說正常情況下TXT文件的打開方式為Notepad.exe文件,但一旦中了文件關聯木馬,則TXT文件打開方式就會被修改為用木馬程式打開,如著名的國產木馬冰河。
<略>
..


只有這篇是正解. 純txt文件本身沒辦法讓病毒發作 (但是當然可以夾帶程式碼). 發作的原理就像引言裡寫的, 當電腦感染該病毒之後, 原本預設的.txt編輯器notepad就會被假的notepad病毒取代, 讓你讀取文件的時候, 畫面上看不到文件後面夾帶的程式碼, 但是該程式碼是可以被假的notepad執行的.

Jpeg病毒的部分原理類似. Jpeg圖檔當然也可以夾帶一些非圖片的資訊, 這個叫做 information hiding, 資訊隱碼. 正當用途的資訊隱碼, 是將特殊編碼的資訊夾帶在圖片中(不一定是檔案最後), 圖片瀏覽程式可以正常顯示圖片, 必須另外用特殊的程式才能擷取出裡面的隱含資訊. 常見的應用如 "愛的機器".

而Jpeg病毒則多半是利用作業系統(如windows)或看圖軟體(如IE或Outlook)的漏洞, 通常是緩衝區溢位漏洞. 所謂緩衝區漏洞, 簡單的說, 就是看圖程式本身有bug, 當載入不正常的jpeg檔時, 因為載入的緩衝區爆滿, 導致程式裡的指標指向一個特殊位置, 有心人士就可以把可執行的機械碼擺在那個特殊位置, 這樣看圖程式就變成一個程式的執行平台.

舉個具體的例子, PSP的破解方式中, 有一種就是用內建的圖片瀏覽程式, 讀取特殊的tiff檔, 該tiff檔裡夾帶了可執行的程式碼, 當瀏覽程式瀏覽到這個圖檔時, 就會順貸執行那個程式碼.

關於微軟作業系統的Jpeg漏洞 (MS04-028), 相關的資訊可以參考以下網頁:
http://www.cert.org.tw/document/adv...=TW-CA-2004-156
http://security.seed.net.tw/advisor...ml?title=050801

這是2004年發布的, 很多人不知道是正常, 但不代表他們正確
舊 2008-02-27, 06:06 PM #16
回應時引用此文章
sazabijiang離線中