近日,金山安全中心截获一种新型的欺诈木马,木马程序本身并不复杂,但木马作者利用的欺骗手法却十分高明。该木马作者通过技术手段,让木马文件名看上去跟记事本文件完全一样,即使是经验丰富的IT技术人员也会很容易被该木马欺骗。目前,已经有超过万名用户感染了该木马病毒。金山安全中心已经第一时间对该木马进行了分析处理,用户只需升级金山毒霸或金山卫士到最新版本即可查杀该木马。
网友小新在和网友聊天时,对方传过来一个压缩包,对方说是电子书,小新收到打开一看是文本文件,双击打开后,果然打开一个记事本文件。而事实上,小新双击打开的是一个可执行的木马程序。而此时,小新的电脑已经沦为了肉鸡,不但面临个人隐私信息被偷窥的风险,而且还有可能因为被盗号而带来经济上的损失。
金山安全专家通过分析这个特殊的“文本”文件,发现其文件名被人为的插入了RLO控制符,即通过一些技术手段,使得文件名中的字符显示是从右到左,而中国用户的电脑显示字符是从左到右的。正是因为该木马通过“逆向修改文件名”的方式假冒正常的文本文件欺骗用户,因此金山安全中心将该病毒命名为“逆名欺骗木马”。
如上图所示,压缩包中的两个看起来是txt结尾的文本文件,而实际上却分别是exe和scr结尾的可执行程序,Windows资源管理器中查看这两个文件也是相同的结果。木马作者在文件名中插入Unicode反转字符实现了欺骗,若双击压缩包中的假“文本”文件,木马将会自动打开一个真正的记事本文件,这种骗术足以让一些IT技术人员落入陷阱。
金山安全专家表示,逆名欺骗木马的危害性是非常巨大的,没有人会想到一个后缀为txt或者jpg的文件有可能是木马,可以执行起来。专家也指出,逆名欺骗木马这种欺骗方式可能在黑客圈中广为流传,该手法给病毒制造业送来了一次兴奋剂,将会有更多网民受害,提醒广大用户要注意防范。
基于逆名欺骗木马的传播特点,金山安全中心已经针对该木马的欺骗行为进行了病毒库升级,金山安全的用户可以使用金山毒霸或金山卫士的快速查杀功能检查自己的电脑是否被可疑程序入侵。同时,非金山毒霸用户,可登录金山安全官方网站(http://www.duba.net )下载永久免费的金山卫士,从而获得金山毒霸为期一年的免费杀毒服务。
评论 {{userinfo.comments}}
{{child.content}}
{{question.question}}
提交