電子書無論收藏和閱讀都十分方便,喜歡在電腦上看書的朋友一定對電子書情有獨鐘。目前電子書通常只有一個文件,一般是CHM和EXE格式的,但其實它是很多個網頁文件組臺的,一頁電子書就是一個網頁文件。說到網頁方面的攻擊,最令人擔心的就是網頁木馬,這種目前最流行的攻擊方式讓無數的電腦淪為了黑客的肉雞。既然電子書是由網頁文件組成的,那么黑客將網頁木馬插入電了書中也不是一件難事,下面讓我們來了解一下這種危險的電子書木馬以及防范方法。
制作電子書木馬
電子書木馬的制作十分簡單,只需使用普通的電子書制作軟件即可完成,本文以QuickCHM為例,它可以制作及反編譯電子書。下面我們來演示一下黑客制作電子書木馬的過程,因為木馬具有危險性,所以我們以記事本程序NOTEPAD.EXE來充當木馬程序。首先運行QuickCHM,點擊菜單“文件/反編譯”,點擊“反編譯”對話框中的“輸入”按鈕,選中一個電子書文件(CHM格式),接下來選擇反編譯后文件的存放位置,最后點擊“確定”得到反編譯的文件(如圖1)。

將NOTEPAD.ExE復制到反編譯后的文件存放文件夾,并在這個文件夾下新建一個網頁文件“muma.htm”,內容如下(其中“index.htm”為電子書的主頁,“CODEBAS”后為木馬的文件名):
<HTML>
<HEAD>
<meta http—equiv=\"refresh\"content=\"3:url='index.htm'\">
</HEAD>
<BODY>
<OBJECT Width=O Height=0 style=\"display:none;”TYPE=\"application/x-oleobjeel'’CODEBASE=\"NOTEPAD.EXE\">
</OBJECT>
</BODY>
</HTML>
在反編譯后的文件中可以找到一個以HHP為后綴的文件,這是該電子書的配置文件,我們需要修改這個配置文件,將木馬程序插入電子書中。用記事本打開這個文件,在其中的“[WINDOWS]”參數后面加上“muma.htm”,同時在“[FILES]”參數后面寫上“muma.htm”和“NOTEPAD.EXE”,修改完畢后保存(如圖2)。
再次運行QuickCHM,點擊“文件/打開”,選中HHP配置文件,點擊工具欄上的“編譯”按鈕,一本帶有木馬的電子書就制作完成了。讓我們來看看電子書木馬的效果,雙擊運行編譯好的木馬電子書,馬上彈出記事本程序,而在電子書的主頁中則絲毫未發現異常之處,可見電子書木馬的危害很大。
鏟除電子書木馬
電子書木馬雖然類似網頁木馬,但是和網頁木馬還是有一定區別的。網頁木馬是利用了IE瀏覽器的漏洞,如果打齊了補丁,網頁木馬也就玩完了,但是電子書木馬不需要利用漏洞,因此在危險程度上要比網頁木馬高很多,那么怎樣才能防范電子書木馬呢?
及時升級殺毒軟件并開啟殺毒軟件的實時監控功能,這樣即使電子書中存在木馬,在運行的同時也會被殺毒軟件攔截下來;到安全的站點下載電子書,最好是找自己熟悉的網站,這樣可以最大程度地避免下載到帶有木馬的電子書文件;反編譯電子書,當你擔心電子書中存在木馬時,就可以用QuickCHM來反編譯電子書,如果在反編譯的文件中發現了可疑的EXE文件,那就要小心了。此外我們也可以利用反編譯將電子書中的木馬清除掉,還我們一本干凈的電子書。