El método de prevención y identificación de archivos TXT peligrosos

  

txt es un formato de texto que Microsoft adjunta al sistema operativo. Es el formato de archivo más común. Almacena principalmente información de texto, que es información de texto, pero ahora Al abrir un archivo oculto y peligroso, si abre el archivo que otra persona le envió, probablemente lo verá de la siguiente manera: Podría pensar que llamará al Bloc de notas para ejecutarse, pero si Hace doble clic en él y llama a HTML para ejecutarse, y automáticamente comienza a formatear la unidad D en segundo plano, mientras muestra "Windows está configurando el sistema". Plase no interrumpe este proceso. " Dicho cuadro de diálogo para engañarte. ¿Ves que el peligro de abrir el archivo .txt en el archivo adjunto es lo suficientemente grande? Principio de implementación del engaño: cuando haces doble clic en este archivo .txt disfrazado, ya que la extensión del archivo real es. {3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}, Ese es el archivo .html, por lo que se ejecutará como un archivo html, que es un requisito previo para que se ejecute.

¡Es posible que hayas notado la "Ws cript" en la segunda línea, sí! Es el director de toda la escena, ¡es el cerebro detrás de las escenas! Ws cript nombre completo Windows s cripting master, es nuevo en Win98 La función es un lenguaje por lotes /herramienta de ejecución automática — su programa correspondiente "Ws cript.exe" es un intérprete de lenguaje de scripts ubicado en c: \\ WINDOWS, lo que hace posible que los scripts Se ejecuta como si de un lote se tratara. En el entorno del script maestro cripting de Windowsscript, algunos objetos están predefinidos y, a través de sus objetos incorporados, puede implementar funciones como obtener variables de entorno, crear accesos directos, cargar programas y leer y escribir el registro.

Métodos de identificación y prevención:

1 Este archivo .txt engañoso no muestra el ícono del archivo de texto, muestra la bandera del tipo de archivo no definido. Es la mejor manera de distinguirlo de los archivos TXT normales.

Otra forma de identificar 2 es mostrar el nombre completo del nombre del archivo (consulte la Figura 1) en el lado izquierdo de " Mi PC " (vista 1). No es un archivo TXT real. El problema es que muchos principiantes no tienen suficiente experiencia. El veterano puede abrirlo porque no le prestó atención. Una vez más, recuérdele que el nombre del archivo adjunto que recibió no es solo la extensión que se muestra, sino también el número real. ¿Qué es el icono que se muestra?

3 Para el archivo que parece ser TXT de otra persona en el archivo adjunto, puede descargarlo y hacer clic con el botón derecho para seleccionar " abrir con el bloc de notas, será seguro.

Dos. Archivo de fragmentos malintencionados Otro tipo de archivo TXT horrible es un archivo llamado "Shard Object" (extensión "" 嘘") en Windows, que generalmente se disfraza de archivo de texto a través de un archivo adjunto de correo electrónico. Spread, por ejemplo, este tipo de número Q se envía a .txt.shs, porque el nombre del sufijo real "嘘" no se mostrará, si el archivo contiene comandos como "" form", ¡será terrible! No solo eso, las siguientes cuatro razones son también la causa de su daño: 1 El icono predeterminado del archivo de objeto de fragmento es un icono similar al icono del archivo de bloc de notas, que es fácil de confundir con algunos documentos de texto, el usuario es Su vigilancia no está bien preparada.

2En el estado predeterminado de Windows, la extensión de archivo "objeto fragmentado" (". 嘘 ") está oculta, incluso si está en <; Explorer " → " Opciones de carpeta " → " " → " ", " oculta la extensión del tipo de archivo conocido """ delante de " &radd;, " remove, ". 嘘 " Todavía está oculto, porque Windows admite extensiones duales, como "entrega de número QQ. Txt.shs"; el nombre mostrado siempre es "  entrega de número QQ.txt ".

3 Incluso si es sospechoso, no encontrará ningún problema con este archivo con ningún software antivirus, ya que el archivo en sí no tiene virus, no es ejecutable y sigue siendo un archivo del sistema. ¿Sospecha de este tipo de archivo? 4 Este tipo de virus adjunto es muy fácil de fabricar, puede aprender en 5 minutos y no necesita conocimientos de programación.
(Comando del disco en Formato C: " Forma c: " Todo el mundo sabe ^ _ ^).

1, ejemplos específicos

Entonces, ¿qué tipo de amenaza representa el objeto del fragmento para la computadora del usuario? Entendámoslo haciendo una prueba juntos. El siguiente entorno de prueba se realizó en la versión china de Windows 2000 Server. Primero creamos un archivo de prueba test.txt en el disco duro (creé que la ubicación es D: \\ test.txt), y luego creamos un archivo de objeto de fragmento que puede eliminar este archivo de prueba.

1 Ejecute primero un contenedor de objetos (packager.exe), y mi servidor Win2000 se instala bajo /winnt /system32.

2 Después de crear un nuevo archivo, abra el menú <; file " → " import " y aparecerá un cuadro de diálogo que le permitirá seleccionar un archivo. No te preocupes, solo elige un archivo y listo.

3 Luego abra " edit " → " línea de comando ", en el cuadro de diálogo de entrada de línea de comando emergente, ingrese " cmd.exe /c del d: \\ test.txt ", punto " OK ".

4 Luego, seleccione " Editar " → " Copiar paquete de datos " en el menú.

5 Luego, solo encuentre un lugar en el disco duro, estoy directamente en el escritorio. Haga clic derecho en el escritorio y seleccione " Pegar " en el menú emergente. En este punto, podemos ver que se ha creado un archivo de objeto de fragmento en el escritorio.

Ahora podemos hacer doble clic en este archivo, después de que la ventana de CMD parpadee, luego ir a la unidad D y el archivo de prueba D: \\ test.txt se ha eliminado. Ahora debe saber, en el momento del objeto Se ejecutó el comando introducido en el paquete. Es peligroso. Si este comando es eliminar un archivo importante en el sistema, o un comando peligroso como un comando de formato, ¡qué terrible es! Echemos un vistazo a este < sigilo asesino > La verdadera cara de esto! Previous12Next page Total 2 páginas

Copyright © Conocimiento de Windows All Rights Reserved