来自身边的隐患:危险的TXT类型文件

假如您收到的邮件附件中有一个看起来是这样的文件:QQ 放送.txt , 您是不是认为它肯定是纯文本文件?我要告诉您 , 不一定!它的实际文件名可以是QQ 放送.txt{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}在注册表里是HTML文件关联的意思 。但是存成文件名的时候它并不会显现出来 , 您看到的就是个.txt文件 , 这个文件实际上等同于QQ 放送.txt.html.那么直接打开这个文件为什么有危险呢?请看如果这个文件的内容如下:
您可能以为它会调用记事本来运行 , 可是如果您双击它 , 结果它却调用了HTML来运行 , 并且自动在后台开始格式化D盘 , 同时显示“Windows正在配置系统 。Plase不打断这个过程 。”这样一个对话框来欺骗您 。您看随意打开附件中的.txt的危险够大了吧?
欺骗实现原理:当您双击这个伪装起来的 。txt时候 , 由于真正文件扩展名是.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B} , 也就是.html文件 , 于是就会以html文件的形式运行 , 这是它能运行起来的先决条件 。
文件内容中的第2和第3行是它能够产生破坏作用的关键所在 。其中第3行是破坏行动的执行者 , 在其中可以加载带有破坏性质的命令 。那么第2行又是干什么的呢?您可能已经注意到了第2行里的“Wscript” , 对!就是它导演了全幕 , 它是幕后主谋!
【来自身边的隐患:危险的TXT类型文件】Wscript全称Windows scripting , 它是Win98中新加进的功能 , 是一种批次语言/自动执行工具——它所对应的程序“Ws cript.exe”是一个脚本语言解释器 , 位于c:WINDOWS下 , 正是它使得脚本可以被执行 , 就象执行批处理一样 。在Windowss cripting主人脚本环境里 , 预定义了一些对象 , 通过它自带的几个内置对象 , 可以实现获取环境变量、创建快捷方式、加载程序、读写注册表等功能 。
识别及防范方法
①这种带有欺骗性质的.txt文件显示出来的并不是文本文件的图标 , 它显示的是未定义文件类型的标志 , 这是区分它与正常TXT文件的最好方法 。
②识别的另一个办法是在“按网页方式”查看时在“我的电脑”左面会显示出其文件名全称 , 此时可以看到它不是真正的TXT文件 。问题是很多初学者经验不够 , 老手也可能因为没留意而打开它 , 在这里再次提醒您 , 注意您收到的邮件中附件的文件名 , 不仅要看显示出来的扩展名 , 还要注意其实际显示的图标是什么 。
③对于附件中别人发来的看起来是TXT的文件 , 可以将它下载后用鼠标右键选择“用记事本打开” , 这样看会很安全 。

    推荐阅读