史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 應用軟體使用技術文件
忘記密碼?
論壇說明

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2006-04-20, 09:58 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 網頁監控圖片病毒

有關KAV6.0網頁監控的一點心得,讓瀏覽更流暢一些

最近看來kav6網頁監控的歷史記錄,發現 *.jpg *.gif的記錄很多,
因為看一個網頁肯定要下很多圖片的,但是kav吧他們都掃瞄了,同時記錄了網址。
我想:其實這些文件應該是沒有病毒的,大量掃瞄和記錄這樣的要占很多資源。
所以在網頁監控的Trusted URL中的第一,第二條增加了:*.jpg 和 *.gif
這樣就不掃瞄和記錄他們了,能讓瀏覽更流暢一些。


現在有不少圖片病毒的不建議這樣做,掃瞄圖片並不會占很多資源~
觀察記錄可知網頁上.JPG的還算比較少,參考一樓的意見,可以監控他。
但是*.gif 的文件實在太多,每個都記錄詳細路徑,掃瞄時間,以及進行掃瞄,可能是不必要的。(不知道GIF文件是不是也有病毒呢?)其實就算有,如果文件儲存到temp目錄下,
kav的 既時文件監控也是能發現的。所以考慮到 既時文件監控 的存在,不掃瞄JPG也是可以的。
大家看著辦啦,看個人喜好。

BIOS維修網站提醒網友注意圖片木馬--圖片病毒技術內幕
一、被詛咒的油畫
  在網路上流傳著一幅詭異的油畫,據說很多人看後會產生幻覺,有人解釋為油畫的構圖色彩導致的視覺刺激,也有人認為是心理作用,眾說紛紜,卻沒有令人信服的答案。在網路公司上班的秘書小王也從一個網友那裡得知了這幅畫,她馬上迫不及待的點擊了網友給的圖片連接。

  圖片出來了,小王終於見識到了傳說中詭異的油畫,面對著螢幕上那兩個看似正常的孩子,她卻覺得背後涼颼颼的。那網友也很熱心的和她聊這幅畫的來源,小王入神的聽著,絲毫沒有注意到IE瀏覽器左下角的狀態列開啟頁面的進度條一直沒停止過。

  如果說小王剛才只是背後發冷的話,那麼現在她已經是全身發冷了:電腦光碟自動彈了出來,剛按回去又彈了出來,她著急的請教那個網友,那邊很平靜的說:「哦,也許是光碟壞了吧,我有事先下了,你找人修一下。」然後頭像暗了。

  小王已經無法回覆他的話了:滑鼠正在不聽使喚的亂跑,鍵盤也沒了反應,過了一會兒,電腦自己重啟了,而且永遠停留在了「NTLDR is missing...」的出錯資訊上。

  顯而易見,這又是一個典型的木馬破壞事件,但是小王開啟的是圖片,難道圖片也會傳播病毒了?答案很簡單也很出人意料:小王開啟的根本不是圖片。

  IE瀏覽器的功能很強大,它可以自動識別並開啟特定格式的文件而不用在乎它是什麼文件後面名,因為IE對文件內容的判斷並不是關於後面名的,而是關於文件頭部和MIME。當用戶開啟一個文件時,IE讀取該檔案的頭部訊息並在本地機註冊表資料庫內搜尋它對應的MIME格式描述,例如開啟一個MIDI文件,IE先讀取文件前面一段資料,根據MIDI文件的標準定義,它必須包含以「RIFF」開頭的描述訊息,根據這段標記,IE在註冊表定位找到了「x-audio/midi」的MIME格式,然後IE驗證它自己不具備開啟這段資料的能力,所以它根據註冊表裡的文件後面名訊息找到某個已經註冊為開啟後面名為「.MID」的文件,然後提交給此程序執行,我們就看到了最終結果。

  正是因為這個原理,所以IE很容易受傷。入侵者通過偽造一個MIME標記描述訊息而使網頁得以藏蟲,在這裡也是相同的道理,小王開啟的實際上是一個後面名改為圖片格式的HTML頁面,它包含上述兩個漏洞的病毒文件和一個高度和寬度都設定為100%的圖片IMG標記,所以在小王看來,這只是一個圖片文件,然而,圖片的背後卻是惡毒的木馬。木馬程序體積都比較大,下載需要一定時間,這就是IE進度條一直沒停止的原因。入侵者為了確保受害者開啟頁面的時間可以使整個木馬文件下載完畢,就採用了社會工程學,讓受害者不會在很短的時間內關閉頁面,當木馬下載執行後,「圖片」的詛咒就應驗了。

  二、圖形特性的悲哀

  他是一家公司的網路管理員,在伺服器維護和安全性設定方面有足夠多的經驗,因此他無需懼怕那些利用瀏覽器漏洞實現的病毒。這天他在一個技術論壇裡看到一個網友發的關於AMD某些型號的處理器存在運算瑕庇的帖子,並指出一個測試頁面連接,根據官方描述,如果你用的CPU存在瑕庇,那麼你會看到頁面上的測試圖片顯示得破損錯亂。他心裡一驚:自己用的CPU正是這個型號。他馬上點擊了頁面連接。

  看著頁面上亂七八糟的一幅圖片,他心裡涼了一截:這台機器的CPU居然有問題,而他還要用這台機器處理公司的重要資料的!他馬上去管理部找負責人協商,把顯示著一幅胡裡花哨圖片的機器晾在一邊。

  管理部答應儘快給他更換一台機器,讓他把硬碟轉移過去,因為上面有重要的業務資料。他回來時看到那幅圖片還在耀武揚威,他厭惡的關閉了頁面,照例開啟存放資料的資料夾,他的腦袋一下子空白了:資料不見了!誰移除了?他慌亂的搜尋硬碟每個角落,可那些文件卻像蒸發了一樣。許久,他終於反應過來了:機器被入侵了!他取下硬碟直奔資料恢復公司而去。

  事後他仔細分析了原因,因為機器已經通過了嚴格的安全測試而且打了所有修正檔,通過網頁漏洞和溢位攻擊是不可能的了,唯一值得懷疑的只有那個所謂的瑕庇測試網頁了,他迅速下載分析了整個頁面程式碼,看著頁面來源碼裡後面名為「.BMP」的IMG標記和一堆複雜的指令碼程式碼,他知道自己是栽在了BMP木馬的手上。

  那幅「測試瑕庇」的圖片,無論到什麼電腦上都是一樣有「瑕庇」,因為它根本不是圖片文件,而是一個以BMP格式文件頭部開始的木馬程序。

  為什麼看似溫順的圖片文件也變成了害人的凶器?這要從圖形(Bitmap)格式說起,許多朋友應該都知道流傳了很久的被稱為「圖片藏字」的「密文」傳播方式,即在圖形文件尾部追加一定量的資料而不會對原圖形文件造成太大破壞,這是圖形格式的限制寬鬆而造成的。系統判斷一個圖形文件的方法並不是嚴格式化硬碟查,而是僅僅從文件頭部的54字元裡讀取它的長寬、位數、文件大小、資料區長度就完成了圖片的識別,寬鬆的盤查機制使得BMP木馬得以誕生。

  不過先要澄清一點概念,BMP木馬並不是在BMP圖形文件屁股後追加的EXE文件,而是一個獨立的EXE可執行文件,但是它的文件PE頭部已經用圖形文件頭部取代了,由於系統的盤查機制,這個EXE文件就被瀏覽器認成圖形文件了。既然是圖形,在瀏覽器的程序邏輯裡,這是需要下載到Internet高速快取資料夾然後顯示在頁面上的文件,但是因為這個文件本來就不是圖形,它被強制顯示出來以後自然會變成一堆無意義的LJ資料,在用戶眼裡,它就成了一幅亂七八糟的圖像。但這不是引起木馬危機的原因,要留意的是這些文字:「需要下載到Internet高速快取資料夾」!這說明瀏覽器已經請狼入室了——木馬已經在硬碟上安家了,但是目前它還在沉睡中,因為它的文件頭部被改為圖形格式,導致它自身已經不能執行,既然不能執行,理所當然就不能對系統構成危害,那麼這隻狼在硬碟呆多久也是廢物一個,入侵者當然不能任由它浪費,因此他們在做個頁面給瀏覽器下載木馬的同時,也會設定頁面程式碼讓瀏覽器幫忙脫去這隻狼的外衣——把圖形格式頭部換成可執行文件的PE頭部,然後執行它。經過這些步驟,一隻惡狼進駐了系統。

  這個無法修補的漏洞十分可怕,用戶很難知道他們正在瀏覽的頁面是否正在偷偷下載著木馬資料,因為即使他們打好了所有修正檔也無濟於事,木馬是被IE「合法」下載的,不屬於程式碼漏洞,而且單靠程序本身也很難判斷這個圖像是不是木馬程序,機器靠二進制完成處理工作,而不是視網膜成象交給大腦判斷。但是,由於這也是需要下載文件的入侵方式,它能否下載完畢以及用戶願不願意去看頁面就要取決於入侵者的社會工程學了,在任何一個頁面裡放出一個亂七八糟的圖片或者來一個隱藏的圖片框都不是最明智的選項,除非利用一些「暇庇宣告」或更能引起人的興趣的伎倆。那家公司的網管之所以會這麼不設防,就是因為攻擊者偷用了人們的「心理盲區」,因為人們對安全、漏洞、病毒、暇庇等內容會特別敏感,所以入侵者發個專業暇庇案例就欺騙了一大堆人,這次是拿真實的事件:AMD某些型號CPU會導致圖像顯示出問題的暇庇來做魚餌,下一次又該拿什麼了呢?

  三、魔鬼的詛咒

  對於某娛樂論壇的大部分用戶來說,今天是個黑色的日子,因為他們在看過一個《被詛咒的眼睛》油畫帖子後,系統遭到了不明原因的破壞。

  論壇管理層的技術人員立即對這個帖子進行了多次分析,可是整個頁面就只有一個JPEG圖片的連接,其他惡意程式碼和程序根本不存在。入侵者靠什麼破壞了看帖用戶的機器?難道竟是這個JPEG圖片?

  答案恐怕讓人難以接受,的確就是這幅JPEG圖片讓用戶感染了病毒。儘管病毒研究一直未曾停止,可是發展到這個地步,實在讓人不能承受:再下去是不是開啟一個文本文件都會被感染病毒?

  圖片帶毒來襲,實在讓所有人都擦了一把汗,然而我們都知道,JPEG、GIF等格式圖片不具備可以執行自身並散播病毒的條件,這不符合邏輯。回憶一下2004年9月14日的事,微軟發佈了MS04-028安全公告:JPEG處理(GDI+)中的緩衝區溢位可能使程式碼得以執行。沒錯,就是這個漏洞,它的術語叫GDI+,對應的動態連接庫為GdiPlus.dll,這是一種圖形設備接頭,能夠為應用程式和程序員提供二維媒介圖形、映像和版面配置,大部分Windows程序都使用這個DLL完成JPEG格式圖片的處理工作。但是現在,正是這個「公眾人物」成了眾矢之的。

  說到這裡,有基礎的讀者應該明白了吧:並不是圖片自己能傳播病毒,而是系統負責圖形處理工作的模組會在處理圖片時發生溢位導致圖片內攜帶的惡意指令得以執行破壞。如果某個圖片工具不使用這個系統模組,而是使用自己的處理模組,那麼同樣包含惡意指令的圖片就不能達到破壞目的。但是因為這個系統模組是預設值的處理模組,所以大部分程序在「JPEG病毒」面前紛紛落馬。

  這個溢位是怎麼產生的呢?這要從系統如何讀取JPEG格式圖形的原理說起,系統處理一個JPEG圖片時,需要在記憶體裡載入JPEG處理模組,然後JPEG處理模組再把圖片資料讀入它所佔據的記憶體空間裡,也就是所說的緩衝區,最後我們就看到了圖片的顯示,然而就是在圖片資料進入緩衝區的這一步出了錯——Windows規定了緩衝區的大小,卻沒有嚴格檢查實際容納的資料量,這個帶缺陷的邊界檢查模式導致了噩夢:入侵者把一個JPEG圖片的資料加工得異常巨大並加入惡意指令,那麼這個圖片在系統載入記憶體時候會發生什麼情況呢?圖片資料會漲滿整個JPEG處理模組提供的緩衝區並恰好把惡意指令溢位到程序自身的記憶體區域,而這部分記憶體區域是用於執行指令的,即核心區,於是惡意指令被程序誤執行了,入侵者破壞系統或入侵機器的行為得以正常實施。有人也許會疑惑,入侵者都是神算子嗎,他們為什麼能準確的知道會是哪些資料可以溢位執行?答案很簡單,因為Windows在分配JPEG處理模組的空間時,給它指定的記憶體起始位址是固定的,入侵者只要計算好這個空間大小,就能知道會有哪些資料被執行了,所以JPEG病毒迅速傳播起來。

  所謂JPEG病毒,並不是JPEG圖片能放出病毒,而是系統處理JPEG圖片的模組自己執行了JPEG圖片攜帶的病毒,所以我們大可不必人心惶惶,只要補上了GDIPLUS.DLL的漏洞,那麼即使你電腦上的所有JPEG圖片都帶有病毒資料,它們也無法流竄出來搞破壞,正如美國馬薩諸塞州立大學助理教授奧斯汀所言:「病毒不僅僅是可自我複製的程式碼,他們需要通過可執行程式碼的方式來進行傳播。JPEG文件不能執行程式碼,他們是由應用軟體開啟的資料檔案。應用軟體不會去搜尋資料檔案中的可執行的程式碼,為此不會執行這些病毒程式碼。」

  四、防範

  對於虛假圖片文件的欺騙手法,只要用戶補上了MIME和IFRAME漏洞,那麼入侵者讓你停留多久也無濟於事;至於BMP木馬,它的防範是幾乎不可避免,但是它有個最大的弱點,大部分情況下只能在Win9x環境正常執行,用Win2000以上的用戶不必草木皆兵了;而對於JPEG病毒來說更好辦了,微軟已經提供JPEG模組的更新了,你倒是去補一下啊!即使真的一點也不會,買個防病毒軟體在後台監視也OK了.

   Windows出現高危漏洞新型病毒可攻擊所有用戶微軟Windows系統出現重大漏洞,現已經在網際網路上監測到針對該漏洞的攻擊程式碼,可以認為,一種高危的新型病毒--圖片病毒--極有可能在近期出現。

  安全專家表示,所有Windows用戶都有可能被這種新型病毒攻擊,這類病毒可以用任何方式攻擊用戶電腦系統,包括格式化硬碟、移除文件等等。

  9月14日,微軟安全中心發佈了9月漏洞安全公告。其中MS04-028所提及的GDI+漏洞,危害等級被定為「嚴重」。安全專家認為,該漏洞涉及GDI+元件,在用戶瀏覽特定JPG圖片的時候,會導致緩衝區溢位,進而執行病毒攻擊程式碼。

  因此,該漏洞可能發生在所有的Windows作業系統上,針對所有關於IE瀏覽器內核的軟體、Office系列軟體、微軟。NET開發工具,以及微軟其它的圖形相關軟體等等,這將是有史以來威脅用戶數量最廣的高危漏洞。

  安全專家認為,病毒製造者有可能針對該漏洞,大量製造出一種新型病毒--圖片病毒,所有帶有JPG圖片的郵件、網頁都有可能成為這類新型病毒的傳播渠道。這類病毒有可能通過以下形式發作:1、群發郵件,附帶有病毒的JPG圖片文件;2、採用惡意網頁形式,瀏覽網頁中的JPG文件、甚至網頁上原有的的圖片即可被病毒感染;3、通過即時通信軟體(如MSN,QQ等)的原有的頭像等圖片或者傳送圖片文件進行傳播。

  鑒於該類病毒可以通過各種網頁進行傳播,網監部門已經啟動針對該漏洞的應急事件處置預案,並向各大網站通報了該漏洞的情況,要求各大網站立即採取有效措施,搜尋系統相關漏洞,排除訊息網路安全隱患,嚴防國慶節日期間針對該漏洞可能出現的各種病毒或黑客攻擊。

  安全專家同時敬告用戶,迅速登入微軟網站檢視該漏洞的修補方案(www.microsoft.com/china/security/Bulletins/200409_jpeg.mspx),並且隨時關注安全廠商的病毒警報。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
 



發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 09:19 AM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1