QQ表情盗号木马的防范措施
编者按:相信QQ是广大网友都非常熟悉的聊天工具了。有相当一部分朋友对于QQ的自定义表情非常喜爱,甚至自己制作个性化的自定义表情共享给大家。但是在我们享受各种个性化表情的时候,黑客也通过这些表情图片悄悄地潜入我们的系统种植木马,让我们防不胜防。我们该如何应对,下面我们就一起来揭穿隐藏在QQ自定义表情背后的阴谋。
自定义表情的利用
知道了这个原理后,下面我们就一步一步地来重复通过图片种植木马的操作。
第1步:配置木马程序
首先要配置一个木马的服务端程序,通过这个程序就可以进行远程计算机的控制。我这里是利用国产木马PcShare。
运行PcShare.exe后,点击工具栏的“生成客户”按钮,在弹出的“生成被控制端执行程序”的窗口中进行设置(图1)。最后点击“生成”按钮,就能生成一个配置好的木马服务端程序了,接着将服务端程序上传到我申请好的网络空间中。
第2步:生成图片木马
要想通过自定义表情来进行木马的种植,有两种方法,它们分别是通过漏洞、HTML代码进行制作,下面就分别对这两种方法进行分析说明。
1.利用漏洞种植木马
这种方法是通过Windows系统以及应用程序的漏洞而产生的,比如2004年的“Windows GDI+ JPG解析组件缓冲区溢出漏洞”、“Windows图形渲染引擎安全漏洞”,2005年的“MSN Messenger PNG图片解析远程代码执行漏洞”,以及今年的“Windows图形渲染引擎WMF格式代码执行漏洞”都是和图形图像有关的漏洞。
下面就以“Windows GDI+ JPG解析组件缓冲区溢出漏洞”为例,为大家讲解图片木马的生成过程。
在命令提示符下激活漏洞利用工具jpglowder,查看工具的使用方法(如图2)。漏洞利用工具包含了多个命令参数。
要利用这个漏洞生成图片木马,只要使用工具内置参数“d”即可,通过输入一段含有木马的网页链接,就可以生成需要的图片木马。
|