使用OLEDB连接到文件时发生计算机恶意软件攻击

本文关键字:计算机 恶意软件 攻击 OLEDB 连接 文件 使用 | 更新日期: 2023-09-27 17:58:08

我想知道在尝试使用OlEDB连接到一个文件时,如果该文件包含恶意软件,是否可以激活该恶意软件。

即使答案是肯定的或否定的,你能解释一下为什么和/或如何发生这种情况吗?

我在这篇文章中阅读了下面的句子,但我不确定在尝试连接OLEDB时,这种连接不会激活在我的情况下隐藏在xls文件下的exe的入口点:

几乎所有病毒都附着在可执行文件中,这意味着病毒可能存在于系统中,但在用户运行或打开恶意主机文件或程序之前,病毒不会处于活动状态或无法传播。当主机代码被执行时,病毒代码也被执行

请注意,我在c#中使用OLEDB和System.Data.OLEDB,并使用类似以下的连接字符串:

提供商=Microsoft.ACE.OLEDB.12.0;数据源=c:''myFolder''myExcel2007file.xlsx;扩展属性="Excel 12.0 Xml;HDR=YES";

谢谢。

使用OLEDB连接到文件时发生计算机恶意软件攻击

你能解释一下为什么和/或是怎么发生的吗?

为了做到这一点,你必须了解恶意软件是如何工作的。就像任何常规程序一样,它必须执行才能造成损坏。您可以将感染的.exe重命名为.jpg,然后在照片查看器中打开它,不会发生任何事情。

数据源也是如此。如果你只是显示它的内容,什么都不会发生。当然,除非恶意软件的目标是显示系统,而显示系统通常用于删除恶意软件:例如,PDF、照片或其他文档查看器中的已知缓冲区溢出,特制的文件将可执行代码泄漏到托管程序的堆栈中,这样它就可以运行"安装程序",或者只运行一次就造成损坏。