小心三类危险的TXT文件( 二 )


.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B},也就是.html文件,于是就会以html文件的形式运行,这是它能运行起来的先决条件 。
文件内容中的第2和第3行是它能够产生破坏作用的关键所在 。其中第3行是破坏行动的执行者,在其中可以加载带有破坏性质的命令 。那么第2行又是干什么的呢?您可能已经注意到了第2行里的“Ws cript”,对!就是它导演了全幕,它是幕后主谋!
Ws cript全称Windows s cripting Host,它是Win98中新加进的功能,是一种批次语言/自动执行工具——它所对应的程序“Ws cript.exe”是一个脚本语言解释器,位于c:WINDOWS下,正是它使得脚本可以被执行,就象执行批处理一样 。在Windows scripting Host脚本环境里,预定义了一些对象,通过它自带的几个内置对象,可以实现获取环境变量、创建快捷方式、加载程序、读写注册表等功能 。
识别及防范方法:
①这种带有欺骗性质的.txt文件显示出来的并不是文本文件的图标,它显示的是未定义文件类型的标志,这是区分它与正常TXT文件的最好方法 。
②识别的另一个办法是在“按WEB页方式”查看时在“我的电脑”左面会显示出其文件名全称(如图1),此时可以看到它不是真正的TXT文件 。问题是很多初学者经验不够,老手也可能因为没留意而打开它,在这里再次提醒您,注意您收到的邮件中附件的文件名,不仅要看显示出来的扩展名,还要注意其实际显示的图标是什么 。
③对于附件中别人发来的看起来是TXT的文件,可以将它下载后用鼠标右键选择“用记事本打开”,这样看会很安全 。
也就是说,我们所输入的命令作为OLE对象嵌入到对象包装程序新建的文件中了,而微软为了能方便的将嵌入到文件的对象进行复制,使用了一种技术Shell ScrapObject(简称SHS),就是说,当你在不同文件间复制对象时,Windows是将对象包装成一个碎片对象来进行复制的 。因此,一旦我们不是在文件间进行复制粘贴,而是直接将碎片对象粘贴到硬盘上,就会产生一个.SHS文件 。这个碎片对象文件保存了原来对象的所具备的功能,原来对象包含的命令同样会被解析执行,这正是其可怕这处!
3. 防范方法
(1)“野蛮”法
SHS文件既然不是可执行文件,当然需要其他的程序来解析执行了,我们去掉解析执行的关联就可以简单防止这种文件中潜伏的威胁了 。运行注册表编辑器
regedit.exe,在HKEY_CLASSES_ROOT.shs主键下,将默认值ShellScrap删除,现在双击.SHS文件,看,不会执行了吧?弹出了一个对话框,让我们选择打开.SHS文件需要的程序,此时你选择“记事本”程序看就非常安全了 。更彻底一点的办法是将HKEY_CLASSES_ROOTShellScrapshellopencommand下的打开.SHS文件的关联完全去掉,现在双击.SHS文件,连选择运行程序的对话框也不出现了,它会直接要求在控制面板重建文件关联 。
(2)“文明”法
①在注册表编辑器HEY_CLASSES_ROOTShellScrap键下,有一个键值 “NeverShowExt”,它是导致“.SHS”文件扩展名无法显示的罪魁祸首 。删除这个键值,你就可以看到“.SHS”扩展名了 。
②更换“碎片对象”文件的默认图标 。由于碎片对象文件的默认图标与文本文件图标非常相似,容易麻痹人,所以我们要更换它的图标 。打开资源管理器,选中“查看”菜单下的“文件夹选框”,在弹出的对话框中选择“文件类型”标签,在“已注册的文件类型”下找到“碎片对象” 。单击右上角“编辑”按钮,在打开的“编辑文件类型”对话框中单击上边的“更改图标”按钮 。打开C:WINDOWSSYSTEMPifmgr.dll,从出现的图标中选一个作为“.SHS”文件的新图标即可 。

推荐阅读