Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Viren in Bilder like .png (https://www.trojaner-board.de/156166-viren-bilder-like-png.html)

Strikerx44 06.07.2014 20:24

Viren in Bilder like .png
 
Hey Leute,

ich wollte wissen was ihr von Viren in .png haltet bzw in anderen Bild-Datein, es soll angeblich funktionieren aber sind wir mal ehrlich wer zum Teufel codiert eine Bild-Datei um, nun wollte ich fragen ob ihr vielleicht schon was davon wisst.

Mit freundlichen Grüße
-Striker

PhesmanLP 06.07.2014 20:57

Man kann den Virus tarnen ;)

Beispiel:

film_movies_downloader.exe ==> Virus (GVA Trojaner)

Der Hacker "schützt" die Datei mit Tools wie z.B. einem Crypter.
Hiermit erkennt das AV die Datei nicht:
(Erkennungsrate 5 / 47)

Also heißt die neue Datei
Urlaubsfotos.png
(Und ist der Virus der nicht erkannt wird)

Strikerx44 06.07.2014 21:51

Ich meine z.B. das man auf einen Blog geht, sich per Rechtsklick das Eigenschaften Fester des Bildes öffnet und dieses als .png, .jpg, .gif... downloadet und sich dann einen Virus holt. In alten Spielen gibs so neh art Easteregs das wenn man sich die Bilder entcryptet per swf-Editor etc. Man z.B. Links findet oder z.BWeitere ineinander codierte (Der Liebe iBlali hat mal eine VideoSpieleamythen Folge gemacht wo sowas vorkam.

cosinus 07.07.2014 13:13

Zitat:

Zitat von PhesmanLP (Beitrag 1326855)
Also heißt die neue Datei
Urlaubsfotos.png
(Und ist der Virus der nicht erkannt wird)

:wtf:

Eine PNG-Datei ist eine Bilddatei und nicht ausführbar...oder meinst du was anderes?
Den alten dummen Trick mit dateiname.png.exe? :dummguck:

Strikerx44 08.07.2014 05:00

Also ich bin der Software Entwicklung vertraut und auf den Trick mit der .exe falle ich garantiert nicht rein. Das erkennt aber auch ein Scaner. Die meisten Scaner kennen diese .PNG.exe scheiße also ist das auch wieder nicht richtig. Ich wollte aber direct auf die Codierung des Bildes eingehen.

cosinus 08.07.2014 10:06

Dann erklär mir mal, wie aus einer ausführbaren Datei eine nicht ausführbare Datei wird, der Code aber weiterhin ausführbar bleibt und auch ausgeführt wird, nur weil man dieses Bild (in deinem Beispiel) betrachtet :confused:

Strikerx44 08.07.2014 15:14

Das will ich ja wissen xD...

cosinus 08.07.2014 15:39

Zitat:

Zitat von Strikerx44 (Beitrag 1327475)
Das will ich ja wissen xD...

Eben, das geht nämlich nicht!

Was aber theoretisch machbar wäre und was auch schon oft im Zusammenhang mit Bilddateien gemacht wurde: Angreifer schauen nach Sicherheitslücken in weit verbreiteten Bildbetrachtern. Wenn man weiß wie man diese Lücken ausnutzen kann, lassen sich gezielt manipulierte Bilddateien unters Volk mischen (zB per Spam oder dubiose Webseiten). Öffnet ein Opfer diese gezielt manupilierte Bilddatei mit einem verwundbaren Bildbetrachter, so kann gezielt Malware ausgeführt werden. Beispiel => http://www.heise.de/newsticker/meldu...te-161707.html

Xenon63 08.07.2014 15:56

Hihi ,
eine Frage :
Sind schädliche Programme in .exe codiert oder kann man die Codierung auch ändern ? ich meine, .png und .jpg sind ja Bildformate, .txt .odt .doc .docx usw Textformate, .ppt PowerPoint usw usw, aber kann man auch ein Programm in z.B. .txt codieren ?

Xenon

cosinus 08.07.2014 16:03

Welche Endung die Datei hat spielt eigentlich eine untergeordnete Rolle. Windows arbeitet aber mit diesen Dateiendungen und kann eine EXE-Datei nicht mehr ausführen, wenn du aus der EXE ein JPG machst. Die Änderung würde nur im Dateinamen stattfinden und am eigentlichen Dateiinhalt nichts ändern. Es bleibt also weiterhin eine EXE-Datei, auch wenn sie nicht mehr so heißen mag :D

Zitat:

Programm in z.B. .txt codieren ?
Wenn die Endung txt ist, also sowas wie zB "programm.txt" dann denkt Windows, dass das eine Textdatei sei und standardmäßig wird dann bei einem Doppelklick diese Datei mit notepad betrachtet. Wie notepad dann den Zeichenbrei interpretiert ist dann ne andere Geschichte :D

Xenon63 08.07.2014 16:08

Ok ,
schanke döhn cosinus ;) :D

Bei meinem Unbekannten emails achte ich wirklich außerordentlich auf die Dateiendung, aber das .exe auch .txt sein kann (oder auch .png ...) wusste ich noch nicht ...

PhesmanLP 04.08.2014 20:35

Das geht sehrwohl.
Aus meinen alten Zeiten (:D) als "Hacker" habe Ich halt viel Erfahrungen gesammelt.
Durch spoofen der Dateiendungen kann man z.B. eine Rechnung-12345.exe durch eine Rechung-12345.PDF ändern. Es gibt ziemlich viele Tools. Meistens benutzen diese halt uralte Exploits die aber noch nicht gefixxt wurden. (u.a. Makros usw.)

cosinus 04.08.2014 20:52

Zitat:

Zitat von PhesmanLP (Beitrag 1339998)
Das geht sehrwohl.
Aus meinen alten Zeiten (:D) als "Hacker" habe Ich halt viel Erfahrungen gesammelt.
Durch spoofen der Dateiendungen kann man z.B. eine Rechnung-12345.exe durch eine Rechung-12345.PDF ändern. Es gibt ziemlich viele Tools. Meistens benutzen diese halt uralte Exploits die aber noch nicht gefixxt wurden. (u.a. Makros usw.)

Nein. Windows zeigt in der Standardeinstellung Endungen für bekannte Dateitypen nicht an.

Vollständig hieße deine Beispieldatei als PDF => Rechnung-12345.PDF

In den Standardeinstellungen zeigt der Windows-Explorer aber nur => Rechnung-12345

Spammer nennen ihre ausführbare Datei, die KEIN PDF ist (!) so => Rechnung-12345.PDF.EXE (auch noch in einer ZIP verpackt, da die meisten Mailclients EXE-Dateien im Anhang blockieren, aus gutem Grund!)

Und Windows würde in der Standardeinstellung das anzeigen => Rechnung-12345.PDF :stirn:

PhesmanLP 04.08.2014 20:58

Du hast meinen Weg (glaube Ich) noch nicht erkannt.
Ich möchte damit deuten, das man durch einem Programm Namens "Metasploit" sowie Backtrack einen einfachen Exploit von Adobe her ausnutzen kann, und die Datei als ausführbare PDF Datei deuten kann.

==

Keine Rechnung-12345.PDF.EXE
sondern:
Eine echte PDF Datei (Rechnung-12345.pdf)
Das ganze ist unter dem Namen "Adobe pdf embedded exe exploit" bekannt.

deeprybka 04.08.2014 21:07

Ja, nichts neues... Gibts auch für Office...

https://www.virustotal.com/de/file/3...is/1407053286/


Alle Zeitangaben in WEZ +1. Es ist jetzt 21:36 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131