防不勝防 病毒竟偽裝成快捷方式 很多人中招

  • 2020 年 3 月 14 日
  • 資訊

電腦桌面上的快捷方式大家都不會陌生,點擊之後就可進入相應的軟體,快捷方式自身並不是可執行文件,多數情況只起到了跳轉作用。

而近日,360安全大腦就檢測到一批特殊的快捷方式,其利用社會工程學進行別有用心的偽裝後,大肆實施釣魚攻擊。

據了解,該類釣魚病毒不僅具備與快捷方式極其相似的高隱蔽性;同時因為其多使用腳本語言開發,所以也擁有著開發周期短和易混淆的特點;而且由於其一般不需要考慮環境和版本差異,使得很多用戶頻繁中招。

快捷方式病毒最常用的伎倆就是“表裡不一”,比如將惡意程式和快捷方式放在同一目錄下,並使用docx後綴和文檔圖標進行偽裝,很容易讓用戶覺得這就是一個普通文檔。

防不勝防 病毒竟偽裝成快捷方式 很多人中招

經分析,這個偽裝成文檔的快捷方式實際執行的命令,是通過cmd執行目錄下一個修改了後綴的可執行文件svchost.rtf,而此文件正是遠控木馬。

防不勝防 病毒竟偽裝成快捷方式 很多人中招

同樣,快捷方式病毒也可能偽裝成常用的文件夾圖標。如下圖,同一個zip壓縮包里包含了一個修改為文件夾圖標的快捷方式,和一個通過後綴名改為jpg偽裝成圖片的隱藏可執行文件。

防不勝防 病毒竟偽裝成快捷方式 很多人中招

如果稍不慎雙擊打開了偽裝的文件夾快捷方式,則會通過執行如下命令,最終運行名稱偽裝為JPG圖片的木馬程式。

防不勝防 病毒竟偽裝成快捷方式 很多人中招

由此可見,該類手法就是利用了用戶通過圖標含義理解文件類型的思維習慣,來實施攻擊。

360安全提醒,當我們接收到陌生可疑文件或文件夾時,不妨注意以下兩點:

1、右鍵查看快捷方式“屬性”–“目標”一欄里是否有可疑字元串,確保與期待的目標文件相一致;

2、觀察快捷方式同目錄下是否存在其他可疑文件或者隱藏文件,若存在需確認是否為危險文件。

防不勝防 病毒竟偽裝成快捷方式 很多人中招