Txt病毒

博客介绍了.txt病毒原理,利用翻转字符串混淆伪装,如更改图标、重命名并使用转义字符RLO。还提到利用RLO与注册表生成伪装程序,以及其他字符陷阱,如修改hosts文件、替换字符等,强调了杀软检测病毒特征码的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一.txt病毒原理

利用翻转字符串的方法 混淆伪装  (jpg 、doc、ppt 等)

(1)更改程序图标

 可以使用Resource Hacker将该程序的图标修改为文本文档的图标:

(2)将程序重命名 readtxt.exe

鼠标放到 read 与 txt 中间 设置格式为 RLO

 // 这个“RLO”是一个转义字符,只要在一行字符前面加上它,就可以实现文本的反向排列。它是Unicode为了兼容某些文字的阅读习惯而设计的一个转义字符

二、RLO与注册表

利用转义字符原理生成 伪装成正常的程序

三、其它的字符陷阱

有些病毒为了实现网站的劫持,会把想要劫持的网站重定向到自己指定的地址。

通常的做法是修改Windows系统里位于%SystemRoot%\system32\drivers\etc目录下的hosts文件。

而病毒作者是不希望我们找到真实的hosts文件,以进行进一步的解析,于是病毒作者可以将真实的hosts文件设置为隐藏,再伪造一个hosts文件出来。

而伪造的方式,可以使用上述转义字符的方法,或者采用将原始的文件名中的英文字符替换为其它容易造成混淆的字符

例如: 将“kernel32.dll”中“32”前面的“l”改为“1”,从而变成“kerne132.dll”,“kerne132.dll”正是一个恶意的动态链接库程序。

具体到hosts这个例子:首先在“记事本”中输入“hosts”这几个字符,然后保存为Unicode的形式。接着使用十六进制编辑工具打开这个文本文档,查看其十六进制代码:

       上图红框中的“6f 00”(注意这里是小端显示),也就是Unicode码的0x006f,表示的就是小写英文字母的“o”,那么这里我们将其修改为“3e 04”,也就是Unicode码的0x043e,它表示的是俄文字符的“o”:

保存后,再使用“记事本”打开,可以发现原来的“o”变成了一个怪怪的俄文字符:

将上述字符复制粘贴,使其成为一个文件的名称,并拷贝到真实的hosts文件目录中:

注意:

杀软并不会依据程序的名称进行杀毒,而是依靠病毒体内的特征码检测等方式来识别病毒的。而对于我们伪装的“熊猫烧香”病毒样本,即便是我们之前所编写的简陋的主动防御系统,也是能够将其制止住的。这也就凸显了杀软的重要性。

@echo off @echo 本程式专杀copy.exe. host.exe. rose.exe和RavMonE.exe病毒,在杀毒之前请确认wf.reg文件与本程式在同一个目录下。 @ECHO. @echo 本程式能够查杀所有盘符内的病毒,包括软驱。 @ECHO. @Pause @ECHO. @ECHO. @ECHO. @echo ------------正在停止病毒进程...------------ @taskkill /im temp1.exe /f /t @taskkill /im temp2.exe /t /f @echo ------------停止病毒进程成功!------------ @ECHO. @echo ---------正在删除关键性病毒文件--------- @ del c:\windows\xcopy.exe /a /f @ del c:\windows\svchost.exe /a /f @ del c:\windows\systen32\temp1.exe /a /f @ del c:\windows\systen32\temp2.exe /a /f @ del d:\windows\xcopy.exe /a /f @ del d:\windows\svchost.exe /a /f @ del d:\windows\systen32\temp1.exe /a /f @ del d:\windows\systen32\temp2.exe /a /f @ del e:\windows\xcopy.exe /a /f @ del e:\windows\svchost.exe /a /f @ del e:\windows\systen32\temp1.exe /a /f @ del e:\windows\systen32\temp2.exe /a /f @ del f:\windows\xcopy.exe /a /f @ del f:\windows\svchost.exe /a /f @ del f:\windows\systen32\temp1.exe /a /f @ del f:\windows\systen32\temp2.exe /a /f @ del g:\windows\xcopy.exe /a /f @ del g:\windows\svchost.exe /a /f @ del g:\windows\systen32\temp1.exe /a /f @ del g:\windows\systen32\temp2.exe /a /f @echo -------关键性病毒文件删除成功!--------- @echo. @echo ---------正在删除病毒文件...------------- @ del a:\autorun.inf /a /f @ del a:\copy.exe /a /f @ del a:\host.exe /a /f @ del a:\rose.exe /a /f @ del b:\autorun.inf /a /f @ del b:\copy.exe /a /f @ del b:\host.exe /a /f @ del b:\rose.exe /a /f @ del c:\autorun.inf /a /f @ del c:\copy.exe /a /f @ del c:\host.exe /a /f @ del c:\rose.exe /a /f @ del d:\autorun.inf /a /f @ del d:\copy.exe /a /f @ del d:\host.exe /a /f @ del d:\rose.exe /a /f @ del e:\autorun.inf /a /f @ del e:\copy.exe /a /f @ del e:\host.exe /a /f @ del e:\rose.exe /a /f @ del f:\autorun.inf /a /f @ del f:\copy.exe /a /f @ del f:\host.exe /a /f @ del f:\rose.exe /a /f @ del g:\autorun.inf /a /f @ del g:\copy.exe /a /f @ del g:\host.exe /a /f @ del g:\rose.exe /a /f @ del h:\autorun.inf /a /f @ del h:\copy.exe /a /f @ del h:\host.exe /a /f @ del h:\rose.exe /a /f @ del i:\autorun.inf /a /f @ del i:\copy.exe /a /f @ del i:\host.exe /a /f @ del i:\rose.exe /a /f @ del j:\autorun.inf /a /f @ del j:\copy.exe /a /f @ del j:\host.exe /a /f @ del j:\rose.exe /a /f @ del k:\autorun.inf /a /f @ del k:\copy.exe /a /f @ del k:\host.exe /a /f @ del k:\rose.exe /a /f @ del l:\autorun.inf /a /f @ del l:\copy.exe /a /f @ del l:\host.exe /a /f @ del l:\rose.exe /a /f @ del m:\autorun.inf /a /f @ del m:\copy.exe /a /f @ del m:\host.exe /a /f @ del m:\rose.exe /a /f @ del n:\autorun.inf /a /f @ del n:\copy.exe /a /f @ del n:\host.exe /a /f @ del n:\rose.exe /a /f @ del \autorun.inf /a /f @ del \copy.exe /a /f @ del \host.exe /a /f @ del \rose.exe /a /f @ del p:\autorun.inf /a /f @ del p:\copy.exe /a /f @ del p:\host.exe /a /f @ del p:\rose.exe /a /f @ del q:\autorun.inf /a /f @ del q:\copy.exe /a /f @ del q:\host.exe /a /f @ del q:\rose.exe /a /f @ del r:\autorun.inf /a /f @ del r:\copy.exe /a /f @ del r:\host.exe /a /f @ del r:\rose.exe /a /f @ del s:\autorun.inf /a /f @ del s:\copy.exe /a /f @ del s:\host.exe /a /f @ del s:\rose.exe /a /f @ del t:\autorun.inf /a /f @ del t:\copy.exe /a /f @ del t:\host.exe /a /f @ del t:\rose.exe /a /f @ del u:\autorun.inf /a /f @ del u:\copy.exe /a /f @ del u:\host.exe /a /f @ del u:\rose.exe /a /f @ del v:\autorun.inf /a /f @ del v:\copy.exe /a /f @ del v:\host.exe /a /f @ del v:\rose.exe /a /f @ del w:\autorun.inf /a /f @ del w:\copy.exe /a /f @ del w:\host.exe /a /f @ del w:\rose.exe /a /f @ del x:\autorun.inf /a /f @ del x:\copy.exe /a /f @ del x:\host.exe /a /f @ del x:\rose.exe /a /f @ del y:\autorun.inf /a /f @ del y:\copy.exe /a /f @ del y:\host.exe /a /f @ del y:\rose.exe /a /f @ del z:\autorun.inf /a /f @ del z:\copy.exe /a /f @ del z:\host.exe /a /f @ del z:\rose.exe /a /f @echo -----------病毒文件删除成功!------------- @ECHO. @echo -------------正在修复注册表...------------ @regedit /s wf.reg @echo -------------注册表修复成功! ------------ @ECHO. SET /p c=重新启动计算机后才会生效, 是否重新启动? [y,n] if "%c%"=="y" shutdown /r /t 0 if "%c%"=="Y" shutdown /r /t 0
### 什么是txt病毒txt病毒是一种以文本文件(.txt)为载体进行传播的恶意程序。它通常利用用户对.txt文件的信任,将恶意代码嵌入或附加在文本文件中,诱导用户打开或执行这些文件。尽管.txt文件本身并不具备可执行能力,但攻击者通过一些技巧可以实现其目的。 一种常见的方式是将恶意脚本与.txt文件结合,例如将批处理文件(.bat)或PowerShell脚本伪装成.txt文件。当用户误以为该文件是纯文本而运行时,脚本便会启动,从而下载并安装恶意软件。此外,某些txt病毒还可能利用Windows的文件关联漏洞,比如通过精心构造的快捷方式(.lnk)或HTML帮助文件(.chm)来触发代码执行[^1]。 这种类型的病毒之所以值得关注,是因为它们往往依赖于社会工程学手段,而不是复杂的加密技术或内核级隐藏机制。因此,即便是在Ring3层(用户模式),txt病毒仍然具有极高的威胁性,并且能够绕过部分安全防护措施。 ### 如何防范txt病毒? 防范txt病毒的关键在于提高安全意识和技术层面的防护措施: 1. **提高警惕性**:不要随意打开来源不明的.txt文件,尤其是通过电子邮件、即时通讯工具或不可信网站下载的文件。即便是看似来自可信来源的文件,也应先验证其安全性。 2. **检查文件扩展名**:攻击者经常使用双扩展名欺骗用户,例如“document.txt.bat”这样的文件名可能会被显示为“document.txt”,但实际上是一个可执行脚本。确保系统设置为显示完整的文件扩展名[^1]。 3. **启用杀毒软件和EDR解决方案**:现代终端检测与响应(EDR)工具能够识别可疑行为,例如非预期的脚本执行或异常网络通信。及时更新反病毒定义库以应对新型威胁[^2]。 4. **限制用户权限**:采用最小权限原则,避免普通用户账户拥有不必要的系统权限,从而降低恶意脚本对系统的破坏程度。 5. **启用应用程序白名单策略**:通过配置如Windows AppLocker等工具,限制仅允许执行已知安全的应用程序和脚本,防止未知脚本运行。 6. **定期备份重要数据**:即使遭遇勒索性质的txt病毒,也可以通过恢复备份减少损失。建议采用“3-2-1”备份策略,即三份副本、两种介质、异地存储[^3]。 7. **监控系统日志与网络活动**:对于企业环境,应建立完善的日志审计机制,识别异常行为如非授权访问、大量文件加密操作等,并结合SIEM系统进行集中分析[^2]。 8. **补丁管理与漏洞修复**:及时修补操作系统及第三方软件的安全漏洞,防止攻击者利用已知漏洞传播txt病毒。 ### 示例:如何检查文件扩展名是否被隐藏 以下是一个简单的PowerShell命令,用于显示当前目录下所有文件的真实扩展名: ```powershell Get-ChildItem -Path "C:\path\to\directory" | Select-Object Name, Extension ``` 通过对比Name与Extension字段,可以发现是否存在隐藏的第二扩展名。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

斜躺青年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值