防不勝防 病毒竟偽裝成快捷方式 很多人中招
電腦桌面上的快捷方式大家都不會陌生,點(diǎn)擊之后就可進(jìn)入相應(yīng)的軟件,快捷方式自身并不是可執(zhí)行文件,多數(shù)情況只起到了跳轉(zhuǎn)作用。
而近日,360安全大腦就檢測到一批特殊的快捷方式,其利用社會工程學(xué)進(jìn)行別有用心的偽裝后,大肆實(shí)施釣魚攻擊。
據(jù)了解,該類釣魚病毒不僅具備與快捷方式極其相似的高隱蔽性;同時(shí)因?yàn)槠涠嗍褂媚_本語言開發(fā),所以也擁有著開發(fā)周期短和易混淆的特點(diǎn);而且由于其一般不需要考慮環(huán)境和版本差異,使得很多用戶頻繁中招。
快捷方式病毒最常用的伎倆就是“表里不一”,比如將惡意程序和快捷方式放在同一目錄下,并使用docx后綴和文檔圖標(biāo)進(jìn)行偽裝,很容易讓用戶覺得這就是一個(gè)普通文檔。
經(jīng)分析,這個(gè)偽裝成文檔的快捷方式實(shí)際執(zhí)行的命令,是通過cmd執(zhí)行目錄下一個(gè)修改了后綴的可執(zhí)行文件svchost.rtf,而此文件正是遠(yuǎn)控木馬。
同樣,快捷方式病毒也可能偽裝成常用的文件夾圖標(biāo)。如下圖,同一個(gè)zip壓縮包里包含了一個(gè)修改為文件夾圖標(biāo)的快捷方式,和一個(gè)通過后綴名改為jpg偽裝成圖片的隱藏可執(zhí)行文件。
如果稍不慎雙擊打開了偽裝的文件夾快捷方式,則會通過執(zhí)行如下命令,最終運(yùn)行名稱偽裝為JPG圖片的木馬程序。
由此可見,該類手法就是利用了用戶通過圖標(biāo)含義理解文件類型的思維習(xí)慣,來實(shí)施攻擊。
360安全提醒,當(dāng)我們接收到陌生可疑文件或文件夾時(shí),不妨注意以下兩點(diǎn):
1、右鍵查看快捷方式“屬性”--“目標(biāo)”一欄里是否有可疑字符串,確保與期待的目標(biāo)文件相一致;
2、觀察快捷方式同目錄下是否存在其他可疑文件或者隱藏文件,若存在需確認(rèn)是否為危險(xiǎn)文件。