现在图片也能带病毒了?

来源:百度知道 编辑:UC知道 时间:2024/07/03 05:28:01
不是伪装成图片的.exe而是纯粹的.jpg格式的文件。
我在百度搜索图片的时候弹出杀毒软件拦截到病毒结尾是.jpg证明了.jpg文件是病毒。我是打关键字后点“百度一下”出来了若干个小图,再去点下我要看的那个图,有时候会出来杀毒软件发现病毒而且是.jpg格式的。
刚才在WOW吧浏览帖子的时候发现有人贴了个表面上看起来是个视频,但右键查看属性是.jpg格式的图片,下面就有人喊道他中毒了。
记得以前是病毒伪装成图片但它本质还是.exe文件,现在我发现纯粹的.jpg文件似乎也能带上毒了。问下.jpg格式的病毒是怎么感染电脑的?怎么防护?

系统处理一个JPEG图片时,需要在内存里加载JPEG处理模块,然后JPEG处理模块再把图片数据读入它所占据的内存空间里,也就是所说的缓冲区,最后我们就看到了图片的显示,然而就是在图片数据进入缓冲区的这一步出了错——Windows规定了缓冲区的大小,却没有严格检查实际容纳的数据量,这个带缺陷的边界检查模式导致了噩梦:入侵者把一个JPEG图片的数据加工得异常巨大并加入恶意指令,那么这个图片在系统载入内存时候会发生什么情况呢?图片数据会涨满整个JPEG处理模块提供的缓冲区并恰好把恶意指令溢出到程序自身的内存区域,而这部分内存区域是用于执行指令的,即核心区,于是恶意指令被程序误执行了,入侵者破坏系统或入侵机器的行为得以正常实施。有人也许会疑惑,入侵者都是神算子吗,他们为什么能准确的知道会是哪些数据可以溢出执行?答案很简单,因为Windows在分配JPEG处理模块的空间时,给它指定的内存起始地址是固定的,入侵者只要计算好这个空间大小,就能知道会有哪些数据被执行了,所以JPEG病毒迅速传播起来。

所谓JPEG病毒,并不是JPEG图片能放出病毒,而是系统处理JPEG图片的模块自己执行了JPEG图片携带的病毒,所以我们大可不必人心惶惶,只要补上了GDIPLUS.DLL的漏洞,那么即使你机器上的所有JPEG图片都带有病毒数据,它们也无法流窜出来搞破坏,正如美国马萨诸塞州立大学助理教授奥斯汀所言:“病毒不仅仅是可自我复制的代码,他们需要通过可执行代码的方式来进行传播。JPEG文件不能执行代码,他们是由应用软件打开的数据文件。应用软件不会去查找数据文件中的可执行的代码,为此不会运行这些病毒代码。”

对于虚假图片文件的欺骗手法,只要用户补上了MIME和IFRAME漏洞,那么入侵者让你停留多久也无济于事;至于BMP木马,它的防范是几乎不可避免,但是它有个最大的弱点,大部分情况下只能在Win9x环境正常执行,用Win2000以上的用户不必草木皆兵了;而对于JPEG病毒来说更好办了,微软已经提供JPEG模块的更新

15年经验帮你搞定,绝妙配合:360玩固木马清除(不是360哟!不是360哟)+小红伞

只要你稍微知道一点就行了:没有一个杀毒软件能全部查出病毒,只有杀毒软件的交叉,才能够搞定。
100