Windows操作系统支持的普通文件如何隐藏病毒?
有时打开.txt、.jpg或.docx文件会导致病毒运行。这怎么可能?
Windows操作系统支持的普通文件如何隐藏病毒?
有时打开.txt、.jpg或.docx文件会导致病毒运行。这怎么可能?
有时打开 .txt 、 .jpg 或 .docx 文件会导致病毒运行。这怎么可能?
添加到类似问题的答案(感谢您找到它,Tcholas!):
您认为病毒本身是无害的是正确的。位于某个文件中的病毒不会对您的计算机造成直接威胁。但是,当您打开一个包含病毒的文件时,您实际上是在运行一个程序来打开该文件。
当您要求您的操作系统(例如 Windows)打开文件时,它基本上会执行以下操作:
检查它是什么类型的文件。这可以通过读取扩展名(.txt、.doc)或读取一些数据(zip 文件在第一个字节中有“PK”)来实现。
知道文件的类型后,它会找到“默认程序”来打开它。这存储在您计算机某处的数据库中。
执行程序并在其中加载数据文件。
因此,当您双击“mynotes.txt”时,Windows 会查找 .txt 文件的默认程序,可能是“notepad.exe”,然后执行“notepad.exe”并使其加载“mynotes.txt”。当您双击 JPEG 图像时,它将加载图像查看器。即使像将 USB 笔式驱动器插入笔记本电脑这样简单的操作也可以运行一些代码。
问题在于这个加载程序可能存在的任何错误/错误。病毒使用这些“漏洞”来欺骗操作系统执行不同的代码并修改/破坏您计算机的一部分。当软件维护人员听说该漏洞时,他们(希望)修复它并发布安全更新。
这也意味着病毒倾向于针对特定程序。适用于 MS Word 的东西可能不适用于 OpenOffice。与 Acrobat Reader 和 Evince、Chrome 和 Internet Explorer、Thunderbird 和 Outlook 等相同。
tl;dr - 当您打开一个文件时,您实际上是在打开一个程序,然后该程序会打开该文件。正是该程序中的漏洞使病毒得以进行攻击。
一种可能性是利用溢出漏洞。打开映像时,软件故障会将病毒“扔”到系统可能执行的未经授权的内存部分中。
在这里,您可以看到赛门铁克对在这个意义上利用 Internet Explorer 的漏洞的描述。
此外,这个问题在Stack Overflow中得到了回答。