首批美女图片病毒现身网络

编辑发布:jack | 2004-10-04 19:04:34

【星网专讯】(星星生活综合讯)用户在浏览JPEG文件时要特别小心,互联网观察家称,利用微软新漏洞的首批病毒图片JPEG已在色情网络出现。如果用户查看图像,该图像可以在Windows电脑中植入后门程序。

据报导,染上病毒的图片是在近日被投递到一个色情网站的,利用微软软件缺陷的JPEG图片,及微软软件处理图像文件的方式。专家警告说,病毒制造方法已在黑客论坛上公开,上网浏览信息时最好不要点击各种图片,因为黑客很可能会以美女或风景图片为诱饵,使用户感染各种病毒。

一些安全专家担心,JPEG图像的广泛传播途径为病毒代码的传播提供了前所未有的机会,恶意代码可能通过文件交换网络、互联网、垃圾邮件传播,甚至是在即时通讯软件的用户头像中都会被感染。如果用户机器没有打相应补丁,并浏览了JPEG图片文件,电脑就会受到感染。

微软在发现这一病毒之后,立刻编写监测和杀毒程序。虽然到目前为止这种图片病毒感染的例子还不多,并且在预期之中,但这已经证明利用该漏洞的病毒开始运作,并随时有可能发生变种。计算机专家们说不排除这种病毒在未来大规模爆发的可能性。

专家提醒用户应立即下载安装各种应用程序补丁,更新Windows、Office、图像处理软件的版本,同时升级防毒功能,以对现有和未来可能出现的所有JPEG病毒进行查杀,以防系统受到侵害。具体的“内存补丁工具”以及专杀软件,可到金山、瑞星等专业反病毒厂商的网站上免费下载。

目前第一波图片病毒攻击已经开始,专家分析,没有大规模爆发的原因,是这个图片病毒不具有邮件蠕虫那样的传播速度,但是并不能确定后续所出现图片病毒不具有快速传染性。但图片病毒最致命的是让用户在不知不觉当中就感染木马病毒,从而被黑客得到电脑控制权。专家认为,如果用户浏览了带毒电子图片,就有可能泄露:网络游戏密码、QQ账号、个人银行密码等关键信息,而且这种图片病毒有可能是美女、风景、小动物,甚至是好友的照片。

另据报道,9月24日,澳大利亚AusCERT和美国SANS Institute等安全组织就恶意利用Windows等安全漏洞的JPEG文件发出了警告。此次公开了(1)显示命令提示符(起动cmd.exe)和(2)注册拥有管理员权限的新用户的漏洞。由于将公开上述漏洞源代码,因此改变后有可能制作出更危险的文件。希望大家再次确认是否安装了升级补丁。

9月15日公开了“利用JPEG处理(GDI+)缓冲区溢出执行代码”的漏洞,恶意利用该漏洞的JPEG文件目前已经出现,但该文件只是终止Windows XP的Shell。然而此次报告的JPEG文件具有更大的潜在危险。

(1)和(2)都已被投稿到与安全相关的邮件清单并在Web上公开。由于均以源代码形式公开,因此很容易改变。编译源代码后生成的文件虽然被识别为JPEG文件,但实际上并不是图像文件。如果用具有安全漏洞的Windows或Internet Explorer(IE)等读取这些文件便会执行嵌入其中的程序而受感染。

由于Web和HTML电子邮件是上述文件最有可能利用的入侵路径,因此最好执行Windows Update切实堵塞IE的安全漏洞。当然,不仅仅是IE,其他所有受影响的软件都要安装补丁。

SANS Institute在强烈呼吁安装补丁的同时,还公开了“gdiplus.dll”,这是用来搜索存在IDS“Snort”的Signature及安全漏洞的库(library)的工具。SANS Institute还表示,有几种反病毒软件能对付已公开的有害的JPEG文件。

今后出现更危险的文件的可能性非常大。请大家切实采取措施加以防犯。正如过去报道的那样,只要恪守以下确保安全的原则DD“严密堵塞安全漏洞”和“不打开不可靠的文件(不点击不可靠的链接)”,那么不管出现多少恶意利用安全漏洞的文件也都不用担惊受怕。