導航:首頁 > 圖片大全 > 如何解析圖片中的病毒

如何解析圖片中的病毒

發布時間:2025-05-10 08:38:44

Ⅰ 圖片病毒是什麼原理

圖片病毒技術原理剖析

一、被詛咒的油畫
在網路上流傳著一幅詭異的油畫,據說很多人看後會產生幻覺,有人解釋為油畫的構圖色彩導致的視覺刺激,也有人認為是心理作用,眾說紛紜,卻沒有令人信服的答案。在網路公司上班的秘書小王也從一個網友那裡得知了這幅畫,她馬上迫不及待的點擊了網友給的圖片連接。
圖片出來了,小王終於見識到了傳說中詭異的油畫,面對著屏幕上那兩個看似正常的孩子,她卻覺得背後涼颼颼的。那網友也很熱心的和她聊這幅畫的來源,小王入神的聽著,絲毫沒有注意到IE瀏覽器左下角的狀態欄打開頁面的進度條一直沒停止過。
如果說小王剛才只是背後發冷的話,那麼現在她已經是全身發冷了:電腦光碟機自動彈了出來,剛按回去又彈了出來,她著急的請教那個網友,那邊很平靜的說:「哦,也許是光碟機壞了吧,我有事先下了,你找人修一下。」然後頭像暗了。
小王已經無法回復他的話了:滑鼠正在不聽使喚的亂跑,鍵盤也沒了反應,過了一會兒,電腦自己重啟了,而且永遠停留在了「NTLDR is missing...」的出錯信息上。
顯而易見,這又是一個典型的木馬破壞事件,但是小王打開的是圖片,難道圖片也會傳播病毒了?答案很簡單也很出人意料:小王打開的根本不是圖片。
IE瀏覽器的功能很強大,它可以自動識別並打開特定格式的文件而不用在乎它是什麼文件後綴名,因為IE對文件內容的判斷並不是基於後綴名的,而是基於文件頭部和MIME。當用戶打開一個文件時,IE讀取該文件的頭部信息並在本機注冊表資料庫內查找它對應的MIME格式描述,例如打開一個MIDI文件,IE先讀取文件前面一段數據,根據MIDI文件的標準定義,它必須包含以「RIFF」開頭的描述信息,根據這段標記,IE在注冊表定位找到了「x-audio/midi」的MIME格式,然後IE確認它自己不具備打開這段數據的能力,所以它根據注冊表裡的文件後綴名信息找到某個已經注冊為打開後綴名為「.MID」的文件,然後提交給此程序執行,我們就看到了最終結果。
正是因為這個原理,所以IE很容易受傷。入侵者通過偽造一個MIME標記描述信息而使網頁得以藏蟲,在這里也是相同的道理,小王打開的實際上是一個後綴名改為圖片格式的HTML頁面,它包含上述兩個漏洞的病毒文件和一個高度和寬度都設置為100%的圖片IMG標記,所以在小王看來,這只是一個圖片文件,然而,圖片的背後卻是惡毒的木馬。木馬程序體積都比較大,下載需要一定時間,這就是IE進度條一直沒停止的原因。入侵者為了確保受害者打開頁面的時間可以使整個木馬文件下載完畢,就採用了社會工程學,讓受害者不會在很短的時間內關閉頁面,當木馬下載執行後,「圖片」的詛咒就應驗了。
二、點陣圖特性的悲哀
他是一家公司的網路管理員,在伺服器維護和安全設置方面有足夠多的經驗,因此他無需懼怕那些利用瀏覽器漏洞實現的病毒。這天他在一個技術論壇里看到一個網友發的關於AMD某些型號的處理器存在運算瑕庇的帖子,並給出一個測試頁面連接,根據官方描述,如果你用的CPU存在瑕庇,那麼你會看到頁面上的測試圖片顯示得破損錯亂。他心裡一驚:自己用的CPU正是這個型號。他馬上點擊了頁面連接。
看著頁面上亂七八糟的一幅圖片,他心裡涼了一截:這台機器的CPU居然有問題,而他還要用這台機器處理公司的重要數據的!他馬上去管理部找負責人協商,把顯示著一幅胡里花哨圖片的機器晾在一邊。
管理部答應盡快給他更換一台機器,讓他把硬碟轉移過去,因為上面有重要的業務資料。他回來時看到那幅圖片還在耀武揚威,他厭惡的關閉了頁面,照例打開存放資料的文件夾,他的腦袋一下子空白了:資料不見了!誰刪除了?他慌亂的查找硬碟每個角落,可那些文件卻像蒸發了一樣。許久,他終於反應過來了:機器被入侵了!他取下硬碟直奔數據恢復公司而去。
事後他仔細分析了原因,因為機器已經通過了嚴格的安全測試而且打了所有補丁,通過網頁漏洞和溢出攻擊是不可能的了,唯一值得懷疑的只有那個所謂的瑕庇測試網頁了,他迅速下載分析了整個頁面代碼,看著頁面源代碼里後綴名為「.BMP」的IMG標記和一堆復雜的腳本代碼,他知道自己是栽在了BMP木馬的手上。
那幅「測試瑕庇」的圖片,無論到什麼機器上都是一樣有「瑕庇」,因為它根本不是圖片文件,而是一個以BMP格式文件頭部開始的木馬程序。
為什麼看似溫順的圖片文件也變成了害人的凶器?這要從點陣圖(Bitmap)格式說起,許多朋友應該都知道流傳了很久的被稱為「圖片藏字」的「密文」傳播方式,即在點陣圖文件尾部追加一定量的數據而不會對原點陣圖文件造成太大破壞,這是點陣圖格式的限制寬松而造成的。系統判斷一個點陣圖文件的方法並不是嚴格盤查,而是僅僅從文件頭部的54位元組里讀取它的長寬、位數、文件大小、數據區長度就完成了圖片的識別,寬松的盤查機制使得BMP木馬得以誕生。
不過先要澄清一點概念,BMP木馬並不是在BMP點陣圖文件屁股後追加的EXE文件,而是一個獨立的EXE可執行文件,但是它的文件PE頭部已經用點陣圖文件頭部替換了,由於系統的盤查機制,這個EXE文件就被瀏覽器認成點陣圖文件了。既然是點陣圖,在瀏覽器的程序邏輯里,這是需要下載到Internet高速緩存文件夾然後顯示在頁面上的文件,但是因為這個文件本來就不是點陣圖,它被強制顯示出來以後自然會變成一堆無意義的垃圾數據,在用戶眼裡,它就成了一幅亂七八糟的圖像。但這不是引起木馬危機的原因,要留意的是這些文字:「需要下載到Internet高速緩存文件夾」!這說明瀏覽器已經請狼入室了——木馬已經在硬碟上安家了,但是目前它還在沉睡中,因為它的文件頭部被改為點陣圖格式,導致它自身已經不能運行,既然不能運行,理所當然就不能對系統構成危害,那麼這只狼在硬碟呆多久也是廢物一個,入侵者當然不能任由它浪費,因此他們在做個頁面給瀏覽器下載木馬的同時,也會設置頁面代碼讓瀏覽器幫忙脫去這只狼的外衣——把點陣圖格式頭部換成可執行文件的PE頭部,然後運行它。經過這些步驟,一隻惡狼進駐了系統。
這個無法修補的漏洞十分可怕,用戶很難知道他們正在瀏覽的頁面是否正在偷偷下載著木馬數據,因為即使他們打好了所有補丁也無濟於事,木馬是被IE「合法」下載的,不屬於代碼漏洞,而且單靠程序本身也很難判斷這個圖像是不是木馬程序,機器靠二進制完成處理工作,而不是視網膜成象交給大腦判斷。但是,由於這也是需要下載文件的入侵方式,它能否下載完畢以及用戶願不願意去看頁面就要取決於入侵者的社會工程學了,在任何一個頁面里放出一個亂七八糟的圖片或者來一個隱藏的圖片框都不是最明智的選擇,除非利用一些「暇庇聲明」或更能引起人的興趣的伎倆。那家公司的網管之所以會這么不設防,就是因為攻擊者偷用了人們的「心理盲區」,因為人們對安全、漏洞、病毒、暇庇等內容會特別敏感,所以入侵者發個專業暇庇案例就欺騙了一大堆人,這次是拿真實的事件:AMD某些型號CPU會導致圖像顯示出問題的暇庇來做魚餌,下一次又該拿什麼了呢?
三、魔鬼的詛咒
對於某娛樂論壇的大部分用戶來說,今天是個黑色的日子,因為他們在看過一個《被詛咒的眼睛》油畫帖子後,系統遭到了不明原因的破壞。
論壇管理層的技術人員立即對這個帖子進行了多次分析,可是整個頁面就只有一個JPEG圖片的連接,其他惡意代碼和程序根本不存在。入侵者靠什麼破壞了看帖用戶的機器?難道竟是這個JPEG圖片?
答案恐怕讓人難以接受,的確就是這幅JPEG圖片讓用戶感染了病毒。盡管病毒研究一直未曾停止,可是發展到這個地步,實在讓人不能承受:再下去是不是打開一個文本文件都會被感染病毒?
圖片帶毒來襲,實在讓所有人都擦了一把汗,然而我們都知道,JPEG、GIF等格式圖片不具備可以執行自身並散播病毒的條件,這不符合邏輯。回憶一下2004年9月14日的事,微軟發布了MS04-028安全公告:JPEG處理(GDI+)中的緩沖區溢出可能使代碼得以執行。沒錯,就是這個漏洞,它的術語叫GDI+,對應的動態鏈接庫為GdiPlus.dll,這是一種圖形設備介面,能夠為應用程序和程序員提供二維媒介圖形、映像和版式,大部分Windows程序都調用這個DLL完成JPEG格式圖片的處理工作。但是現在,正是這個「公眾人物」成了眾矢之的。
說到這里,有基礎的讀者應該明白了吧:並不是圖片自己能傳播病毒,而是系統負責圖形處理工作的模塊會在處理圖片時發生溢出導致圖片內攜帶的惡意指令得以執行破壞。如果某個圖片工具不調用這個系統模塊,而是使用自己的處理模塊,那麼同樣包含惡意指令的圖片就不能達到破壞目的。但是因為這個系統模塊是默認的處理模塊,所以大部分程序在「JPEG病毒」面前紛紛落馬。
這個溢出是怎麼產生的呢?這要從系統如何讀取JPEG格式圖形的原理說起,系統處理一個JPEG圖片時,需要在內存里載入JPEG處理模塊,然後JPEG處理模塊再把圖片數據讀入它所佔據的內存空間里,也就是所說的緩沖區,最後我們就看到了圖片的顯示,然而就是在圖片數據進入緩沖區的這一步出了錯——Windows規定了緩沖區的大小,卻沒有嚴格檢查實際容納的數據量,這個帶缺陷的邊界檢查模式導致了噩夢:入侵者把一個JPEG圖片的數據加工得異常巨大並加入惡意指令,那麼這個圖片在系統載入內存時候會發生什麼情況呢?圖片數據會漲滿整個JPEG處理模塊提供的緩沖區並恰好把惡意指令溢出到程序自身的內存區域,而這部分內存區域是用於執行指令的,即核心區,於是惡意指令被程序誤執行了,入侵者破壞系統或入侵機器的行為得以正常實施。有人也許會疑惑,入侵者都是神運算元嗎,他們為什麼能准確的知道會是哪些數據可以溢出執行?答案很簡單,因為Windows在分配JPEG處理模塊的空間時,給它指定的內存起始地址是固定的,入侵者只要計算好這個空間大小,就能知道會有哪些數據被執行了,所以JPEG病毒迅速傳播起來。
所謂JPEG病毒,並不是JPEG圖片能放出病毒,而是系統處理JPEG圖片的模塊自己執行了JPEG圖片攜帶的病毒,所以我們大可不必人心惶惶,只要補上了GDIPLUS.DLL的漏洞,那麼即使你機器上的所有JPEG圖片都帶有病毒數據,它們也無法流竄出來搞破壞,正如美國馬薩諸塞州立大學助理教授奧斯汀所言:「病毒不僅僅是可自我復制的代碼,他們需要通過可執行代碼的方式來進行傳播。JPEG文件不能執行代碼,他們是由應用軟體打開的數據文件。應用軟體不會去查找數據文件中的可執行的代碼,為此不會運行這些病毒代碼。」
四、防範
對於虛假圖片文件的欺騙手法,只要用戶補上了MIME和IFRAME漏洞,那麼入侵者讓你停留多久也無濟於事;至於BMP木馬,它的防範是幾乎不可避免,但是它有個最大的弱點,大部分情況下只能在Win9x環境正常執行,用Win2000以上的用戶不必草木皆兵了;而對於JPEG病毒來說更好辦了,微軟已經提供JPEG模塊的更新了,你倒是去補一下啊!即使真的一點也不會,買個防病毒軟體在後台監視也OK了,但是為什麼國內用戶卻偏偏喜歡徒勞的恐慌?
縱觀這一系列圖片病毒的原理和手法,我們可以發現「社會工程學」這個身影的擴大化趨勢。如何避免被騙,這只能看你自己了。

Ⅱ 如何區分圖片是否有病毒

1、從圖片後綴進行判斷

一般的圖片後綴格式多為jpg,gif,png等格式,這樣的格式是無法掛馬的,如果是這樣的圖片可以放心查看。一般後綴為exe格式的圖片,多為病毒,需要謹慎打開。

2、打開方式進行判斷

圖片木馬一般都是經過偽裝的文件,這類文件通過電腦上的圖片閱覽器是沒辦法打開的,所以無法正常打開的圖片多為病毒。

3、使用殺毒軟體判斷

一般電腦上都會安裝殺毒軟體,而大多數的殺毒軟體都是可以在接收到病毒的第一時間做成判斷的。如果殺毒軟體沒有提示,也可以用殺毒軟體對接受的圖片進行掃描,以便進一步確認。

擴展鏈接:

如何放置電腦中病毒

1、不要輕易去一些小的網站下載軟體和程序,盡量選擇正規的網站。


2、不要打開那些帶有有人圖片或者內容的網站,這些網站很有可能帶有病毒。


3、不要隨便打開和接受一些來路不明的程序附件和電子郵件。


4、安裝正版殺毒軟體,保持殺毒軟體和病毒庫處於最新的狀態。


5、不要在線啟動、閱讀某些文件,否則您很有可能成為網路病毒的傳播者。

參考資料來源:計算機病毒

Ⅲ 如何分辨一些圖片,是不是木馬

A 圖片木馬,後綴名一般用.jgp (N多空格).exe,這種方式誘惑 欺騙
B 不能,只要不去點圖片鏈接,絕對不會中馬
C 音樂文件一般藉助漏洞傳播,不過很少,同樣原理,還是看下載音樂文件的後綴名,只要知道音樂文件一般的後綴名是什麼就可以預防中木馬

單純的圖片以及音樂木馬能有效使電腦中馬的木馬暫時我沒見過。。希望樓主看了能有所幫助~

Ⅳ 如何判斷圖片中有病毒

看圖片是否顯示,再看圖片文件是否有exe的後綴名,有就是病毒。

Ⅳ 圖片中為什麼會攜帶病毒呢

分類: 電腦/網路 >> 反病毒
問題描述:

知己知彼才能百戰不怠!

望大家指點迷津。。。。

解析:

圖片攜帶病毒有幾種方式

1,BMP圖片,其實就是EXE程序,被修改成的圖片

2,JPEG病毒,是windows的一個漏洞,會導致系統溢出後執行程序

3,代碼病毒汪岩,其困凳御實圖片是個代碼文件,代碼文件里插了一張圖片來誘惑你,認為這張圖片是真的。而IE執行的時候會當作代碼執行粗灶(這段代碼有一部分插如了一張圖片的連接)

Ⅵ 如何分析圖片中是否病毒

信息安全本科生手敲:
這個問題非常有難度!
如果要完美的解答,就得寫一篇專業的學術論文了。蔽老梁呵呵。
圖片上的病毒有兩種,
一種就是文件上的病毒,把惡意代宏運碼捆綁在JPG文件上,這種比較小case,隨便哪個殺軟查殺一下就行。
麻煩的是另一種,以數字水印形式內嵌進圖片像素中的病毒,這屬於很高端的病毒了,一般不會大量出現繁殖,因為這種病毒製作成本很高,而傳播性又不是很好,所以通常被用作指定一個目標的攻擊所用,一般用於高端目標,比如政府、國防、金融等。因其病毒隱蔽性極好。
分析方法,很煩很煩,我大三的時候專門開設的<信息隱藏與數字水印>,用相當大的篇幅,才說清楚,工具是MatlaB矩陣矩陣分析器,方法是將病毒代碼「點陣化」,再將點陣代碼數字化,再將數字加到像素值或者顏色值中,如這一段代碼數字含裂化後是01321,那第一行像素的顏色 前五個是 201 187 185 182 176,
那麼嵌入之後就成了 201 188 188 184 177,就是加起來。這看起來人眼是分辨不出的顏色變化,其實,就已經侵入了病毒代碼。

Ⅶ 圖片病毒是什麼原理

圖片病毒有多種,每一種原理都不相同。
簡單點的有捆綁,將病毒和圖片捆綁後,偽裝成圖片的格式發送給別人,點擊時,會打開圖片,運行病毒。

還有就是直接製作病毒,將圖標改成圖片文件的圖標,文件名改成XXX.JPG.EXE之類的,由於系統默認是不顯示後綴名的,很多人看到JPG以為是圖片而點擊運行中病毒。

高級點的就是利用系統漏洞,如利用 MS04-028漏洞製作的圖片病毒。用戶瀏覽了帶毒電子圖片,如果用戶機器沒有打相應補丁,並使用資源管理器瀏覽了該文件,病毒會利用GDI+漏洞,嘗試溢出執行下載命令。如果溢出失敗,則會導致資源管理器崩潰,成功將導致用戶機器從連接病毒種植者指定的FTP地址,並從該FTP下載病毒文件,並運行這些病毒。

閱讀全文

與如何解析圖片中的病毒相關的資料

熱點內容
word統一格式圖片 瀏覽:615
動漫圖片內涵 瀏覽:376
關於黨的圖片簡單又漂亮 瀏覽:752
a4紙彩色列印圖片如何去邊框 瀏覽:261
我的快樂來了文字圖片 瀏覽:138
陌陌圖片大全男生背影 瀏覽:402
紋身圖片男生霸氣字的 瀏覽:794
幸福暖心男生圖片 瀏覽:591
美女拿狙擊槍的圖片 瀏覽:470
王源發型圖片側面 瀏覽:571
word如何把選定內容合成圖片 瀏覽:277
找一張男生的穿古裝的圖片 瀏覽:522
李清照壁紙高清圖片 瀏覽:231
衣服簡筆畫圖片大全集漂亮 瀏覽:879
如何解析圖片中的病毒 瀏覽:633
在線圖片視頻怎麼弄出來的 瀏覽:164
汽車燈價格及圖片 瀏覽:950
word插入的圖片自動編號 瀏覽:942
圖片頭像男生氣質成熟 瀏覽:280
論文一半文字一半圖片 瀏覽:821