txt es un formato de texto que Microsoft adjunta al sistema operativo. Es el formato de archivo más común. Almacena principalmente información de texto, que es información de texto, pero ahora Al abrir un archivo oculto y peligroso, si abre el archivo que otra persona le envió, probablemente lo verá de la siguiente manera: Podría pensar que llamará al Bloc de notas para ejecutarse, pero si Hace doble clic en él y llama a HTML para ejecutarse, y automáticamente comienza a formatear la unidad D en segundo plano, mientras muestra "Windows está configurando el sistema". Plase no interrumpe este proceso. " Dicho cuadro de diálogo para engañarte. ¿Ves que el peligro de abrir el archivo .txt en el archivo adjunto es lo suficientemente grande? Principio de implementación del engaño: cuando haces doble clic en este archivo .txt disfrazado, ya que la extensión del archivo real es. {3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}, Ese es el archivo .html, por lo que se ejecutará como un archivo html, que es un requisito previo para que se ejecute.
¡Es posible que hayas notado la "Ws cript" en la segunda línea, sí! Es el director de toda la escena, ¡es el cerebro detrás de las escenas! Ws cript nombre completo Windows s cripting master, es nuevo en Win98 La función es un lenguaje por lotes /herramienta de ejecución automática — su programa correspondiente "Ws cript.exe" es un intérprete de lenguaje de scripts ubicado en c: \\ WINDOWS, lo que hace posible que los scripts Se ejecuta como si de un lote se tratara. En el entorno del script maestro cripting de Windowsscript, algunos objetos están predefinidos y, a través de sus objetos incorporados, puede implementar funciones como obtener variables de entorno, crear accesos directos, cargar programas y leer y escribir el registro.
Métodos de identificación y prevención:
1 Este archivo .txt engañoso no muestra el ícono del archivo de texto, muestra la bandera del tipo de archivo no definido. Es la mejor manera de distinguirlo de los archivos TXT normales.
Otra forma de identificar 2 es mostrar el nombre completo del nombre del archivo (consulte la Figura 1) en el lado izquierdo de " Mi PC " (vista 1). No es un archivo TXT real. El problema es que muchos principiantes no tienen suficiente experiencia. El veterano puede abrirlo porque no le prestó atención. Una vez más, recuérdele que el nombre del archivo adjunto que recibió no es solo la extensión que se muestra, sino también el número real. ¿Qué es el icono que se muestra?
3 Para el archivo que parece ser TXT de otra persona en el archivo adjunto, puede descargarlo y hacer clic con el botón derecho para seleccionar " abrir con el bloc de notas, será seguro.
Dos. Archivo de fragmentos malintencionados Otro tipo de archivo TXT horrible es un archivo llamado "Shard Object" (extensión "" 嘘") en Windows, que generalmente se disfraza de archivo de texto a través de un archivo adjunto de correo electrónico. Spread, por ejemplo, este tipo de número Q se envía a .txt.shs, porque el nombre del sufijo real "嘘" no se mostrará, si el archivo contiene comandos como "" form", ¡será terrible! No solo eso, las siguientes cuatro razones son también la causa de su daño: 1 El icono predeterminado del archivo de objeto de fragmento es un icono similar al icono del archivo de bloc de notas, que es fácil de confundir con algunos documentos de texto, el usuario es Su vigilancia no está bien preparada.
2En el estado predeterminado de Windows, la extensión de archivo "objeto fragmentado" (". 嘘 ") está oculta, incluso si está en <; Explorer " → " Opciones de carpeta " → " " → " ", " oculta la extensión del tipo de archivo conocido """ delante de " &radd;, " remove, ". 嘘 " Todavía está oculto, porque Windows admite extensiones duales, como "entrega de número QQ. Txt.shs"; el nombre mostrado siempre es " entrega de número QQ.txt ".
3 Incluso si es sospechoso, no encontrará ningún problema con este archivo con ningún software antivirus, ya que el archivo en sí no tiene virus, no es ejecutable y sigue siendo un archivo del sistema. ¿Sospecha de este tipo de archivo? 4 Este tipo de virus adjunto es muy fácil de fabricar, puede aprender en 5 minutos y no necesita conocimientos de programación.
(Comando del disco en Formato C: " Forma c: " Todo el mundo sabe ^ _ ^).
1, ejemplos específicos
Entonces, ¿qué tipo de amenaza representa el objeto del fragmento para la computadora del usuario? Entendámoslo haciendo una prueba juntos. El siguiente entorno de prueba se realizó en la versión china de Windows 2000 Server. Primero creamos un archivo de prueba test.txt en el disco duro (creé que la ubicación es D: \\ test.txt), y luego creamos un archivo de objeto de fragmento que puede eliminar este archivo de prueba.
1 Ejecute primero un contenedor de objetos (packager.exe), y mi servidor Win2000 se instala bajo /winnt /system32.
2 Después de crear un nuevo archivo, abra el menú <; file " → " import " y aparecerá un cuadro de diálogo que le permitirá seleccionar un archivo. No te preocupes, solo elige un archivo y listo.
3 Luego abra " edit " → " línea de comando ", en el cuadro de diálogo de entrada de línea de comando emergente, ingrese " cmd.exe /c del d: \\ test.txt ", punto " OK ".
4 Luego, seleccione " Editar " → " Copiar paquete de datos " en el menú.
5 Luego, solo encuentre un lugar en el disco duro, estoy directamente en el escritorio. Haga clic derecho en el escritorio y seleccione " Pegar " en el menú emergente. En este punto, podemos ver que se ha creado un archivo de objeto de fragmento en el escritorio.
Ahora podemos hacer doble clic en este archivo, después de que la ventana de CMD parpadee, luego ir a la unidad D y el archivo de prueba D: \\ test.txt se ha eliminado. Ahora debe saber, en el momento del objeto Se ejecutó el comando introducido en el paquete. Es peligroso. Si este comando es eliminar un archivo importante en el sistema, o un comando peligroso como un comando de formato, ¡qué terrible es! Echemos un vistazo a este < sigilo asesino > La verdadera cara de esto! Previous12Next page Total 2 páginas
Hoy, Xiaobian le presentará cómo usar las herramientas de administración para optim
En ASP, FSO es el significado de un objeto del sistema de archivos. El sistema de a
Todo el tiempo, el sistema Windows 2003 es reconocido por el sistema operativo hacer un mejor trabaj
El poder de la directiva de grupo es bien conocido, pero también es bien sabido que cuando sus resul
Los expertos comparten el método de compartir temas de escritorio en Win 2000 /XP
Play Windows 2003 Política de equilibrio de carga
Documentos poco conocidos y carpeta de configuración
Windows2003Server configuración gran colección
La configuración del entorno ASP.net en win2003
Consejo de Win 2003: vea el modo de seguridad en el archivo de registro de inicio
Win2003 hace que el disco sea más seguro.
¿Por qué utilizar la información del sistema para determinar el inicio?
Tres iniciativas principales para resolver rápidamente las fallas de IPsec en Win2003
Pasos específicos para utilizar la recuperación automática de fallos del sistema
El sistema operativo está invadido, varios métodos son fáciles de reparar
¿Cuál es el video y el audio de la interfaz de Win8 Metro?
El sistema operativo líder de la nube en la nube compite por la nube
Cómo Win10 sólo se le permite participar en el sistema más de asistencia remota Vista
¿Cómo cambiar el distrito de la tienda Win10? Tutorial del área de modificación de la tienda Win
Deshabilitar el indicador de ayuda de Win8.1
¿Qué métodos pueden hacer que su computadora sea más segura?
La mejor manera de instalar el protocolo de interfaz de controlador de red remota RNDIS en Win7
Win10 versión comercial de la unidad flash USB fuera de línea: el diseño de metal es muy refinado
La tarjeta de red Marvell win10 no se puede conectar a la solución
Asistente para recargar OK con un clic Cómo utilizar el asistente para recargar OK con un solo clic