楼主: leolong726
收起左侧

[求助] 哪些格式不会感染病毒,可以进行排除,提高杀软效率

  [复制链接]
studentzhao123
发表于 2010-6-7 10:53:12 | 显示全部楼层
这年头没什么不可能。。。。
[:26:]
★比尔·盖帽★
发表于 2010-6-7 10:59:33 | 显示全部楼层
txt,ini,asm,h,cpp,log。。
文本格式应该都不会。。
bak,old
这些备份也应该不会。。
当然还有音 ...
z2665 发表于 2010-6-7 10:16



txt可以。。
★比尔·盖帽★
发表于 2010-6-7 11:00:19 | 显示全部楼层
.gho
回家吃饭 发表于 2010-6-7 10:32

.iso
回家吃饭 发表于 2010-6-7 10:32

都可以感染病毒。。。

z2665
发表于 2010-6-7 11:34:42 | 显示全部楼层
回复 12# ★比尔·盖帽★ 的帖子
txt可以感染病毒?
有样本吗?
来研究一下。。

   
wendy99
发表于 2010-6-7 11:59:55 | 显示全部楼层
zip rar 7z iso 这些都可以排除啊.尤其是一些大的rar  排除后会节省不少资源~
hatelove1
发表于 2010-6-7 12:04:09 | 显示全部楼层
回复 10# 英姿飒爽 的帖子


    好像會
palmerlee
发表于 2010-6-7 12:44:47 | 显示全部楼层
亲楼上头像
英姿飒爽
发表于 2010-6-7 12:50:31 | 显示全部楼层
本帖最后由 英姿飒爽 于 2010-6-9 10:40 编辑

回复 16# hatelove1 的帖子

还没被感染过
   
angir
发表于 2010-6-7 12:54:07 | 显示全部楼层
回复 14# z2665 的帖子


    样本区以前有过的,txt后缀,但是打开后是乱码
★比尔·盖帽★
发表于 2010-6-7 12:58:26 | 显示全部楼层
回复  ★比尔·盖帽★ 的帖子
txt可以感染病毒?
有样本吗?
来研究一下。。
z2665 发表于 2010-6-7 11:34
真正的样本我也没见过,只是看过一本书《知者无畏——一个真实的病毒世界》
这里摘取一段吧:

“感谢媒体的大力宣传,现在任何用户在收到带有附件的电子邮件的时候,在打开可执行文件之前都会三思而后行。但是病毒或者恶意代码的制造者是专家而您不是,所以他们有无数的新把戏可玩。一个最简单的办法就是让您以为那些附件只不过是没有危险的文本文件或是图像文件等。由于目前大多数人使用的是windows操作系统,windows的默认设置是隐藏已知文件扩展名的,而当你去点击那个看上去很友善的文件,那些破坏性的东西就跳出来了。您可能说这我早就知道了,那么下面讲述的.txt文件的新欺骗方法及原理您知道吗?
假如您收到的邮件附件中有一个看起来是这样的文件:QQ靓号放送.txt,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是QQ靓号放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}
{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}在注册表里是HTML文件关联的意思。但是存成文件名的时候它并不会显现出来,您看到的就是个.txt文件,这个文件实际上等同于QQ靓号放送.txt.html。那么直接打开这个文件为什么有危险呢?
您可能以为它会调用记事本来运行,可是如果您双击它,结果它却调用了HTML来运行,并且自动在后台开始格式化d盘,同时显示“Windows is configuring the systemPlase do not interrupt this process这样一个对话框来欺骗您。您看随意打开附件中的.txt的危险够大了吧?
欺骗实现原理:当您双击这个伪装起来的.txt时候,由于真正文件扩展名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html文件,于是就会以html文件的形式运行,这是它能运行起来的先决条件。
文件内容中的第2和第3行是它能够产生破坏作用的关键所在。其中第3行是破坏行动的执行者,在其中可以加载带有破坏性质的命令。那么第2行又是干什么的呢?您可能已经注意到了第2行里的“WSCript”,对!就是它导演了全幕,它是实际行动总指挥。
WScript全称Windows Scripting Host,它是Win98新加进的功能, 是一种批次语言/自动执行工具——它所对应的程序“WScript.exe”是一个脚本语言解释器,位于c:\WINDOWS下,正是它使得脚本可以被执行,就象执行批处理一样。在Windows Scripting Host脚本环境里,预定义了一些对象,通过它自带的几个内置对象,可以实现获取环境变量、创建快捷方式、加载程序、读写注册表等功能。
下面我们通过一个小例子来说明Windows Scripting Host功能是如何的强大,使用又是怎样的简单,被有心人利用后的威胁有多大。例如有内容如下的*.vbs文件:
Set so=CreateObject( Scripting.FileSystemObject )
  so.GetFile(c:\windows\winipcfg.exe).Copy( e:\winipcfg.exe )
  就是这么两行就可以拷贝文件到指定地点。第一行是创建一个文件系统对象,第二行前面是打开这个脚本文件,c:\windows\winipcfg.exe指明是这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到e盘根目录下。这也是大多数利用VBscript编写的病毒的一个特点。从这里可以看出,禁止了FileSystemObject这个对象就可以很有效的控制这种病毒的传播。用regsvr32 scrrun.dll /u这条命令就可以禁止文件系统对象。
欺骗识别及防范方法:这种带有欺骗性质的.txt文件显示出来的并不是文本文件的图标,它显示的是未定义文件类型的标志,这是区分它与正常.txt文件的最好方法。识别的另一个办法是在WEB页方式查看时在我的电脑左面会显示出其文件名全称,此时可以看到它不是真正的txt文件。问题是很多初学者经验不够,老手也可能因为没留意而打开它,在这里再次提醒您,注意您收到的邮件中附件的文件名,不仅要看显示出来的扩展名,还要注意其实际显示的图标是什么。对于附件中别人发来的看起来是.txt的文件,可以将它下载后用鼠标右键选择用记事本打开,这样看会很安全。
好了,现在您知道.txt文件也不能轻易打开了吧?”
对了 还有一个测试杀软是否正常运行的代码,写到记事本能被杀软检测出来,也能说明txt可以带有恶意代码吧
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-17 12:55 , Processed in 0.150871 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表