本文目录一览:
一张网页上面的图片有可能带木马病毒吗?
网页上的图片文件可能存在病毒。
2004年9月14日,微软发布了MS04-028安全公告:JPEG处理(GDI+)中的缓冲区溢出可能使代码得以执行。其对应的动态链接库为GdiPlus.dll,是一种图形设备接口,能够为应用程序和程序员提供二维媒介图形、映像和版式,大部分Windows程序都调用这个DLL完成JPEG格式图片的处理工作。
因此,一般情况下,并不是图片自己能传播病毒,而是系统负责图形处理工作的模块会在处理图片时发生溢出导致图片内携带的恶意指令得以执行破坏。如果某个图片工具不调用这个系统模块,而是使用自己的处理模块,那么同样包含恶意指令的图片就不能达到破坏目的。但是因为这个系统模块是默认的处理模块,所以大部分程序在“JPEG病毒”面前纷纷落马。
对于虚假图片文件的欺骗手法,只要用户补上了MIME和IFRAME漏洞,那么入侵将可以直接避免;至于BMP木马,它的防范是几乎不可避免,但是它有个最大的弱点,大部分情况下只能在Win9x环境正常执行,用Win2000以上的用户不必担心了。
图片病毒怎么搞破坏?
现在比较流行的2种图片木马病毒。
第一种,老方法,就是把木马伪装成一个病毒,需要通过用户点击图片进而触发木马的下载,运作。
第二种,就是大家现在都担心的,无声无息就能入侵你电脑的图片病毒,不需要点击。这种病毒主要是利用了Windows的漏洞,把木马加载在图片中,只要没有打上相应补丁的电脑游览到这些图片的时候就会自动下载该图片信息中所包含的木马信息,进而达到木马种植功能。
其实还有一种隐藏病毒的方法,就是将病毒文件嵌入到图片文件中,而这种嵌入不是简单的在文件尾部追加内容,也不是修改文件头,而是在不让图片失真,不改变图片文件大小的情况下就可以将病毒嵌入,最简单的方法是LSB方法。嵌入之后,既不会被报毒,而双击图片后也不会触发病毒,只有当用特殊的软件查看图片时,该软件在打开图片的同时,会提取图片中的病毒,然后运行病毒。
怎么在图片中植入病毒?
捆绑软件都可以的,不过你后缀名就是*.exe了,你可以改变exe的图标是windows图片的图标,这样可以用外观来伪装,当你运行的时候就是运行2个程序了,一个是打开图片,一个是木马病毒