账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 新闻 /
JPEG影像感染病毒问世
计算机用户对图像文件不可再掉以轻心

【CTIMES / SMARTAUTO ABC_1 报导】    2002年06月14日 星期五

浏览人次:【5706】

计算机用户得开始对JPEG档案提高警觉了。

一种会透过数字图像文件散布的W32/Perrun病毒已经出现,目前该程序作者只把它传给主要的防病毒软件公司,因此尚未在因特网上流窜。Network Associates公司把这只病毒取名为第一种「JPEG感染器」。

这只W32/Perrun病毒包含两部分:一是受感染的JPEG图档,内含病毒的弹头(payload);另一部分是病毒解压缩程序,用于把病毒特征自图档中释放出来,进而在开启时传染计算机上的其他JPEG档。此一病毒解压缩文件只会感染执行微软Windows的计算机,而且并不包含大量传发电子邮件的组件。

CNET报导指出,由于搭载W32/Perrun病毒特征的数字影像画面会遭到新植入的程序代码毁损,因此很容易辨认,而且个人计算机必须先染上病毒解压缩程序,才能将潜伏于图像文件中的病毒特征释放出来,进而使系统再受感染,所以防毒专家认为此种新型恶意软件的威胁仍不大。

但因病毒升级的进展快速,Network Associates公司防毒专家Gullotto即表示,若稍加变造,这只病毒可能是个大麻烦。例如,若用steganography技术,也就是在图档中包藏数据的技术,就能让这类程序不着痕迹地嵌入影像中,而不会破坏画面。因此,防毒业者目前可谓是严阵以待,而计算机用户也得对不名来历的图像文件案提高警觉了。

關鍵字: 病毒  网际安全系统 
相关新闻
赛门铁克诺顿网络安全大师协助防护华硕计算机
8e6:假期临近 办公场所在线购物缺乏安全意识
卡巴斯基发布2008年7月恶意软件排行
在线游戏恶意软件攻击目标自亚洲往西扩散
卡巴斯基提供操作复原Gpcode.ak病毒攻击的档案
comments powered by Disqus
相关讨论
  相关文章
» C-ITS: LTE-V2X与ETSI ITS-G5比较
» 汽车网路需要深度数据包检测技术
» 如何导入边缘服务而不改变核心网路
» Bluetooth Meshing 的新可能
» 切入大数据战场


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.2048.18.220.97.161
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw