電腦桌面上的快捷方式大家都不會陌生,點擊之后就可進入相應(yīng)的軟件,快捷方式自身并不是可執(zhí)行文件,多數(shù)情況只起到了跳轉(zhuǎn)作用。
而近日,360安全大腦就檢測到一批特殊的快捷方式,其利用社會工程學進行別有用心的偽裝后,大肆實施釣魚攻擊。
據(jù)了解,該類釣魚病毒不僅具備與快捷方式極其相似的高隱蔽性;同時因為其多使用腳本語言開發(fā),所以也擁有著開發(fā)周期短和易混淆的特點;而且由于其一般不需要考慮環(huán)境和版本差異,使得很多用戶頻繁中招。
快捷方式病毒最常用的伎倆就是“表里不一”,比如將惡意程序和快捷方式放在同一目錄下,并使用docx后綴和文檔圖標進行偽裝,很容易讓用戶覺得這就是一個普通文檔。
經(jīng)分析,這個偽裝成文檔的快捷方式實際執(zhí)行的命令,是通過cmd執(zhí)行目錄下一個修改了后綴的可執(zhí)行文件svchost.rtf,而此文件正是遠控木馬。
同樣,快捷方式病毒也可能偽裝成常用的文件夾圖標。如下圖,同一個zip壓縮包里包含了一個修改為文件夾圖標的快捷方式,和一個通過后綴名改為jpg偽裝成圖片的隱藏可執(zhí)行文件。
如果稍不慎雙擊打開了偽裝的文件夾快捷方式,則會通過執(zhí)行如下命令,最終運行名稱偽裝為JPG圖片的木馬程序。
由此可見,該類手法就是利用了用戶通過圖標含義理解文件類型的思維習慣,來實施攻擊。
360安全提醒,當我們接收到陌生可疑文件或文件夾時,不妨注意以下兩點:
1、右鍵查看快捷方式“屬性”--“目標”一欄里是否有可疑字符串,確保與期待的目標文件相一致;
2、觀察快捷方式同目錄下是否存在其他可疑文件或者隱藏文件,若存在需確認是否為危險文件。