晓阳运行捆绑机程序,点击“添加文件”按钮添加要捆绑的文件,他选择了一个Flash动画和一个木马程序。虽然捆绑程序可以对2个以上的文件进行捆绑,并且支持各种类型的文件格式,这里晓阳还是只选择了这2个文件。
接着晓阳在“安装首次运行”选项中设置为Flash动画,而在“当首次结束再运行”选项中设置为木马程序,再在“窗口运行状态”中对文件的窗口运行情况进行设置。最后为捆绑文件选择一个图标,捆绑机本身已经为用户准备了大量的候选图标,由于晓阳捆绑的文件是Flash动画,于是他选择了一个Flash动画的图标。
虽然候选框中已经有一个Flash动画的图标可以选择,但晓阳觉得不太满意,于是点击“选择图标”按钮来选择一个自己觉得满意的图标。
小贴士:永不查杀的捆绑机除了可以支持常见的图标图片文件外(*.ICO,*.BMP),还可以从可执行文件(*.EXE)和动态链接库文件(*.DLL)中提取相关的图标进行使用。
经过选择,晓阳还是从Flash程序中提取了一个图标进行使用,然后点击“捆绑文件”按钮就生成了自己需要的捆绑文件。晓阳立刻启动杀毒软件进行查杀,结果真的不会被查杀。“这就是黑客入侵你的电脑的整个过程”,晓阳看着小章说道,只见她的眼睛睁得大大的。
为MM支招
其实,通过文件捆绑进行恶意文件传播已经不是什么新方法了,可是入侵者通过不断的“改进”,使得捆绑的方法层出不穷,所以给防范带来了不少困难。
比如现在很多入侵者通过正规的压缩程序进行捆绑。其实要检测文件是否是用压缩程序制作的自解压文件非常简单。在可疑的文件上点击鼠标右键,选择“属性”命令,如果在弹出窗口中看到有“压缩文件”这样的标签,并且在标签的描述中会出现“自解压格式 XXX 压缩文件”的内容,这就表示它是一个自解压的文件。
接着通过系统中的压缩程序,比如用户的系统安装了WinRAR的话,直接通过右键菜单中的解压命令进行文件解压,然后在解压的文件夹中检查是否有捆绑的恶意程序
本文来源:电脑报2006年第14期F9版 作者:佚名