free789QQ资源网
 

木马横行 提防QQ表情背后隐藏的阴谋

本文发布于2006-04-29 22:08:33,浏览1540次,好评(0个)投一票
编者按:相信QQ是广大网友都非常熟悉的聊天工具了。有相当一部分朋友对于QQ的自定义表情非常喜爱,甚至自己制作个性化的自定义表情共享给大家。但是在我们享受各种个性化表情的时候,黑客也通过这些表情图片悄悄地潜入我们的系统种植木马,让我们防不胜防。我们该如何应对,下面我们就一起来揭穿隐藏在QQ自定义表情背后的阴谋。

自定义表情的利用

知道了这个原理后,下面我们就一步一步地来重复通过图片种植木马的操作。

第1步:配置木马程序

首先要配置一个木马的服务端程序,通过这个程序就可以进行远程计算机的控制。我这里是利用国产木马PcShare。

运行PcShare.exe后,点击工具栏的“生成客户”按钮,在弹出的“生成被控制端执行程序”的窗口中进行设置(图1)。最后点击“生成”按钮,就能生成一个配置好的木马服务端程序了,接着将服务端程序上传到我申请好的网络空间中。



第2步:生成图片木马

要想通过自定义表情来进行木马的种植,有两种方法,它们分别是通过漏洞、HTML代码进行制作,下面就分别对这两种方法进行分析说明。

1.利用漏洞种植木马

这种方法是通过Windows系统以及应用程序的漏洞而产生的,比如2004年的“Windows GDI+ JPG解析组件缓冲区溢出漏洞”、“Windows图形渲染引擎安全漏洞”,2005年的“MSN Messenger PNG图片解析远程代码执行漏洞”,以及今年的“Windows图形渲染引擎WMF格式代码执行漏洞”都是和图形图像有关的漏洞。

下面就以“Windows GDI+ JPG解析组件缓冲区溢出漏洞”为例,为大家讲解图片木马的生成过程。

在命令提示符下激活漏洞利用工具jpglowder,查看工具的使用方法(如图2)。漏洞利用工具包含了多个命令参数。



要利用这个漏洞生成图片木马,只要使用工具内置参数“d”即可,通过输入一段含有木马的网页链接,就可以生成需要的图片木马。

2.利用HTML代码种植木马

这种利用HTML代码制作的图片木马,其实就是传统的网页木马的一种变种而已。打开记事本程序输入如下代码,并将代码另存为plmm.jpg。


这里通过一个跳转命令连链到一个网页木马的地址。

定点防范,找准关键

其实,通过图片进行木马传播已经是个老技术了。但是现在黑客通过QQ的自定义表情来主动种植木马还是要引起我们的高度重视。

我们可以看到,图片木马和网页木马一样,要利用系统的漏洞才能被种植进系统,所以我们可以发现,方俊朋友在安装了各种杀毒软件和防火墙后,没有及时打上系统漏洞补丁,才让黑客有可乘之机。

所以我们防范通过QQ自定义表情来种植木马的关键就是及时为系统打上漏洞补丁(大家可以根据自己系统情况到http://www.microsoft.com下载相应补丁包),即使是不能在第一时间安装系统的安全补丁,也可以通过使用第三方提供的补丁进行防范。

 

======全球免费中心版权声明(本站从09-4-29开始加强免费资源版权管理)=========
不管出于何目的转载本文,请注明版权信息(包括来源和作者),否则一经发现将逐个处理。
若本站转了您的信息而未标明或标错或未找到出处而没标明的,请联系我们,2天内处理。

网友评论

 

因为目前没有时间可以管理评论,所以暂停评论功能!2009.12.19

 

随机推荐

专题与标签

本分类排行榜:

本分类好评榜:

全站随机推荐

© 2005-2020 free789免费中心 | Power by Free789 v18 | 联系我们 | 关于本站
如何访问 | 广告服务 | 免责声明 | 版权声明 闽公网安备 35052402000110号
GMT +8, 2019-09-18 21:57:33, Processed in 19.4ms 闽ICP备12008353号-2
本站程序和风格皆由站长飕飕然100%原创制作,谢绝模仿,违者必究。
本站页面兼容几乎所有主流浏览器,您可根据自己的喜好选择浏览器。
原名『全球免费中心』,于2013年6月16日改名为『free789免费中心』