其他分享
首页 > 其他分享> > 你怎么会被 U+202E 的把戏所欺骗?

你怎么会被 U+202E 的把戏所欺骗?

作者:互联网

原文:https://galogetlatorre.blogspot.com/2013/07/how-can-you-be-fooled-by-u202e-trick.html

恶意攻击者用来愚弄他们的受害者的一个常见技术是使用 Unicode 特殊字符 U+202E,即强制从右向左覆盖控制,使恶意文件看起来像一个普通文档,而不是一个潜在的危险的可执行文件,执行后即使在命令行标题栏上也看不到原来的扩展名。

为了理解这个概念,想象一下,恶意文件是 document.exe。

image

按照下面的步骤来完成目标:

最后,为了完善感染载体,一个好主意是改变恶意文件的图标,同时使用一个可以欺骗用户的名称,考虑到必须保留 exe 或原始扩展名,例如 annexe(附件)。

image

可能的对策:

在可疑文件的位置上打开一个命令提示符,输入名字的前两个字符并按下 Tab,系统会自动完成真实的名字,文件名中有(一个或多个)不被识别的奇怪字符,显示为 2 个问号,揭示了 U+202E 字符的存在。

标签:202E,exe,扩展名,文件,恶意,把戏,字符,欺骗
来源: https://www.cnblogs.com/stansec/p/U202E.html