网络安全:TXT下的阴谋# Security - 系统安全
t*l
1 楼
(大众网络报 李政)
一种在Windows中被称作“碎片对象”(扩展名为“.SHS”)的文
件可能正披着雪白的“羊皮”(文本文件“.txt”)悄悄地走近你(通
过电子邮件附件),然后轻松破坏你的计算机系统。它之所以这样可
怕,有三点主要原因:
1.该文件在Windows中的默认图标与记事本非常类似。
2.在Windows的默认状态下,“碎片对象”文件的扩展名(“.SH
S”)是隐藏的,即使你在“资源管理器\工具\文件夹选项\查看”中
设置成显示所有文件名的扩展名,“.SHS”也还是隐藏的,这是因为
Windows支持双重扩展名,如“iloveyou.txt.shs”显示出来的名称
永远是“iloveyou.txt”。
3.这种SHS附件病毒制造起来非常容易,半个小时就可以学会,
也不需要编程知识(“Format c:”大家都敲得出来吧)。
下面我们就一起来看看这个“隐身杀手”的真正面目吧!
一、技术背景
早在1992年的Windows 3.1版本中,微软就引入了OLE(Object
Linking and Embedding,对象链接与嵌入)技术。这项技术能在一个
文件中链接或
一种在Windows中被称作“碎片对象”(扩展名为“.SHS”)的文
件可能正披着雪白的“羊皮”(文本文件“.txt”)悄悄地走近你(通
过电子邮件附件),然后轻松破坏你的计算机系统。它之所以这样可
怕,有三点主要原因:
1.该文件在Windows中的默认图标与记事本非常类似。
2.在Windows的默认状态下,“碎片对象”文件的扩展名(“.SH
S”)是隐藏的,即使你在“资源管理器\工具\文件夹选项\查看”中
设置成显示所有文件名的扩展名,“.SHS”也还是隐藏的,这是因为
Windows支持双重扩展名,如“iloveyou.txt.shs”显示出来的名称
永远是“iloveyou.txt”。
3.这种SHS附件病毒制造起来非常容易,半个小时就可以学会,
也不需要编程知识(“Format c:”大家都敲得出来吧)。
下面我们就一起来看看这个“隐身杀手”的真正面目吧!
一、技术背景
早在1992年的Windows 3.1版本中,微软就引入了OLE(Object
Linking and Embedding,对象链接与嵌入)技术。这项技术能在一个
文件中链接或