扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
现在的牧“马”者是越来越狡猾,他们常用文件捆绑的方法,将木马捆绑到图像、纯文本等常见的文件中,然后通过QQ、Email或MSN等将这些文件传送给受害者,而一旦不慎打开这些文件,你就“中招”了。那对付这些捆绑木马有哪些通用规则值得我们平时注意的?
第一招:常用杀毒软件
这是最安全、最经典的防御方法了,特别是对通过QQ、MSN等即时通讯工具传送过来的文件,在打开他们之前一定要用杀毒软件查毒。对于一些常见的木马,只要升级到最新病毒库,一般均可以查杀。
第二招:“嵌入式”杀毒
杀毒软件可以集成在一些常用的软件中保护它们的安全。如是即时通讯类,下载类,和办公类软件。笔者建议把这些功能全部开启。
图1 杀毒软件嵌入式杀毒
在MSN Messenger中,选择“工具→选项”,再单击“消息”标签,在“文件传输”下,选中“使用下列程序进行病毒扫描”复选框,然后选择相应的杀毒程序,可以让MSN对传输的文件自动杀毒。
第三招:显示文件全名
其实很多牧“马”者是利用Windows默认的“隐藏已知类型文件扩展名”,比如把木马文件改名为a.jpg的形式,同时文件图标又用常见图像图标来增强迷惑性,a.jpg实际上是a.jpg.exe这个可执行程序。牧“马”者将木马捆绑到一幅JPG图片中,当你双击打开这个文件时,的确实是一幅JPG图片,而木马却在后台偷偷的运行了。
解决方法:打开“我的电脑”,单击“工具→文件夹选项”,单击“查看”,去除“隐藏已知类型文件扩展名”前的小钩。这样如果碰到类似a.jpg.exe的文件就可以看到它的真面目,并格外小心了。
如上所述,被捆绑木马是当我们打开一个文件的时候,它就在后台运行,比如说在打开一个图像文件的时候,除了看图程序外还应该有一个进程在运行。这样我们在打开这类文件时,先用Ctrl+Alt+Del调出系统当前的进程列表并记下,打开文件后迅速切换到任务管理器窗口查看,多出的那个进程就是被释放出来的木马了。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者