概述
惡意的可執行程式碼,也稱為惡意程式碼或病毒,已逐漸普遍且可能會影響 AutoCAD 和 AutoCAD 系列產品的使用者。如果放任惡意程式碼散播,可能會導致智慧財產損失和生產力降低。
最常見的弱點源自於允許執行程式碼與資料共存,例如:「開始」資料夾內自動載入的 AutoLISP 檔案。「開始」資料夾是由桌面捷徑圖示中設定的「開始」屬性所決定,或是由您按兩下以啟動產品之檔案所在的資料夾所決定。
還有更多會洩漏或竊取智慧財產的複雜攻擊,包括惡意的 ARX 應用程式、Object Enabler 和 DLL (動態連結資源庫)。其他像是內嵌於 DWG 檔中的 VBA (Microsoft® Visual Basic® for Applications) 巨集,也可能帶來威脅。
例如,以專案為基礎的可執行檔中會和使用 ZIP 檔的圖面組合在一起,可能會因此包含 acad.lsp、acaddoc.lsp 編輯過的版本,以及包含惡意程式碼的 FAS 和 VLX 檔案。當系統將 ZIP 檔案的內容解壓縮至資料夾並按兩下 DWG 檔案啟動 AutoCAD 時,也會自動啟動 LSP 檔案。
此外,許多病毒還會嘗試透過編輯 acad.mnl,在當中加入一行以自行載入而加以散播。
除了可執行檔,還有一些可利用 AutoCAD 和 AutoCAD 系列產品的其他常見威脅。這些威脅包括:
破壞性腳本、PGP 和 CUIx 檔。使用這些類型的檔案之前,請一律仔細檢查這些來自外部來源的檔案,因為它們可以包括隱藏的惡意程式碼。
惡意程式碼會安插在遭破解的複本以及未經授權的附加元件中。破解軟體人士可以輕易地安插其他程式碼,包括惡意程式碼,其可竊取您的工作或讓您的電腦成為受到控制的殭屍電腦。
旨在使用可執行程式碼來溢位緩衝區的異常 DWG 檔案。這是一種更複雜的攻擊類型,旨在讓遭竄改的圖面資料作為程式碼在您的電腦上執行。AutoCAD 安全性團隊致力於防範 AutoCAD 和 AutoCAD LT 中的緩衝區溢位入侵。如果您在處理敏感性設計資料、請僅從可信任的來源來開啟圖檔。
二進位植入。此品類包括安插遭竄改的二進位檔案,例如 EXE、DLL 和 COM 檔,以取代合法的檔案。在您的電腦或網路上植入這些檔案時需要權限,這可以透過入侵缺乏防護的資料夾權限,或以本端系統管理員權限執行應用程式來授與權限。