Показать полную графическую версию : ВИРИ в видео, аудио, картинках и других "неестественных" местах - ЭТО КАК? Кто видел?
Diseased Head
05-03-2010, 08:33
Привет!
Вот увидел в интернете новое определение вируса: http://www.microsoft.com/rus/protect/computer/basics/virus.mspx
Компьютерные вирусы — это небольшие программы, которые распространяются с компьютера на компьютер и вмешиваются в работу операционной системы.
Вирус может повредить или удалить данные на компьютере, распространиться на другие системы с помощью вашей программы электронной почты и даже уничтожить все, что находится на жестком диске.
Проще всего вирусы распространяются во вложениях сообщений электронной почты и мгновенных сообщений. Поэтому очень важно никогда не открывать вложения, если вы не ожидали их получить или не знаете, кто их отправил.
Вирусы могут распространяться под видом забавных картинок, поздравительных открыток, звуковых и видеофайлов.
Кроме того, их можно загрузить из Интернета вместе с нелицензионным программным обеспечением или другими файлами и программами.
Для предотвращения заражения компьютера вирусами важно своевременно устанавливать последние обновления и антивирусные средства, быть в курсе последних угроз и следовать основным правилам при работе в Интернете, загрузке файлов и открытии вложений.
Неважно, какую разновидность имеет вирус и как он попал на компьютер, прежде всего следует удалить его и предотвратить дальнейшее заражение.
Вопрос каким образом вири активируют себя из пассивных (как мне всегда казалось) данных, а точнее: видео и звуковых файлов, а также графических файлов? Кто нибудь с такими вирусами встречался?
Вот собсно сабж...
каким образом вири активируют себя из пассивных (как мне всегда казалось) данных, а точнее: видео и звуковых файлов, а также графических файлов? »
самый старый способ - "на лохА" - когда под видом медиа-контента скачивается подстава - exe-файл с иконкой WMP и именем типа super-puper-diskoteka324897egfq398f7csdf0dr98g7wqe489709834570fdg987.mp3.exe. Из-за своей длины окончание имени файла в панели файл-менеджера обычно не видно, расширение - тоже - "глупый юзер робко кликнет". Если к этому имени добавить длиииинный URL, дабы имя полностью не отобразилось в строке подсказки - результат не заставит себя ждать)
Остальное касается выполнения произвольного кода и\или получения управления над удаленным компьютером вследствие наличия уязвимостей в программах, обрабатывающих соответствующий формат: в плейерах - обработка тэгов (Выполнение произвольного кода сценария в Winamp (http://www.securitylab.ru/vulnerability/199806.php)), в просмотрщиках - некорректная обработка служебного кода и\или ошибки в обработке данных соответствующего типа (уязвимость при обработке jpeg*— Яндекс: нашлось 39*тыс. страниц (http://yandex.ua/yandsearch?text=%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C+%D0%BF%D1%80%D0%B8+%D0% BE%D0%B1%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B5+jpeg&tld=ua&lr=187)).
Альтернатива - вирус типа W32/Perrun (http://www.zahist.narod.ru/jpg.htm) - сиё зверье положило начало распространению чего угодно через что угодно (практически), но - требует установки своего модуля в систему, после регистрации которого и начинается веселье.
(перенес)
А если фильм типа Ротозеи.avi определяется как заражённый TrojanGrab.vb?
Baiker, кем определяется? Инет про таких ничего не знает - возможно ложное срабатывание. Думаю, предлагать отослать файл производителю антивируса излишне? ;)
Diseased Head, недаром заметка с МС. К примеру их библиотека GDIPlus встречалась (может даже ещё не раз встретится).
В своё время, по оценкам специалистов, GDIPlus была признан как небрежно реализованная и несущая колоссальную угрозу безопасности системы. В качестве панацеи даже предлагалось удаление библиотеки.
Например, используя JPEG GDI+ overflow (MS04-028) (http://www.microsoft.com/technet/security/Bulletin/MS04-028.mspx), при наведении курсора в Windows Explorer на картинку в формате JPEG, можно было извлекать и запускать бинарник, который предварительно был там (прямо в jpeg файле) спрятан.
Ещё при этом бинарник с шелл-кодом мог идти в картинке в шифрованном виде.
А сам jpeg естественно сохраняет свои первичные свойства, даже картинка отображается.
при наведении курсора в Windows Explorer на картинку в формате JPEG, можно было извлекать и запускать бинарник, который предварительно был там (прямо в jpeg файле) спрятан. »
Всё верно. Принцип схож с запуском вирусованных графических, либо ехе. -файлов при помощи так называемых- джойнеров некоторых типов, когда в картинку с раширением jpeg, gif и пр., либо ехе-шник, внедряют вирус, или как иначе говорят- сливают с файлом. Разница только в том, что для запуска вируса юзеру надо изначально открыть картинку для просмотра двойным кликом, как это обычно и делается, и одновременно с этим запускается и исполняемый файл вируса. Та же схема и с запуском заражённого ехе-файла.
El Scorpio
09-03-2010, 05:53
Вирусы могут распространяться под видом забавных картинок, поздравительных открыток, звуковых и видеофайлов. »
Добавлю, что есть ещё "вирусы-спутники", которые ищут на флэшках каталоги,*а потом скрывают их и размещают рядом себя с таким же именем и иконкой.
Что самое интересное, редкий антивирь после удаления вируса восстанавливает видимость папки (зачастую атрибут "скрытый" приходится снимать вручную)
есть ещё "вирусы-спутники", которые ищут на флэшках каталоги,*а потом скрывают их и размещают рядом себя с таким же именем и иконкой »Этот вирус называется FlyStudio. Его видят касперский, CureIt. (то что я проверял ими)
...и вот эти, блин, FlyStudio по чему-то чаще всего флэшки и посещают... Не так давно попался опять один такой. Обнаружен был Касперским,9-я версия. Антивир якобы сделал удаление, отчитался о проделанной работе. Приносят эту флешку, и... о чудо!Вирь опять на месте. Было обнаружено после прогонки Dr.Web, пока этим же доктором вторично по нему не врезал.
Diseased Head
16-03-2010, 21:25
Альтернатива - вирус типа W32/Perrun - сиё зверье положило начало распространению чего угодно через что угодно (практически), но - требует установки своего модуля в систему, после регистрации которого и начинается веселье. »
В общем то о таких возможностях я, можно сказать, знал. Хотя о реальных прототипах ещё не слышал. Но ведь на самом деле данные вирусы состоят из двух частей. Тело вируса зашифрованное/запакованное в файле. И программа декодер/распаковщик, при чём она должна быть активна. И если, к примеру, ко мне на компьютер попадёт файл с телом вируса, то он ни как не сможет активироваться без второй части. Хотя наличие паразитных данных меня уже не радует, но всё же...
Например, используя JPEG GDI+ overflow (MS04-028), при наведении курсора в Windows Explorer на картинку в формате JPEG, можно было извлекать и запускать бинарник, который предварительно был там (прямо в jpeg файле) спрятан. »У меня стойкое ощущение что эту библиотеку специально такой сделали...
dmitryst
16-03-2010, 21:50
И программа декодер/распаковщик, при чём она должна быть активна. »
Например, InternetExplorer, WindowsExplorer, и так далее... Уж со второй частью проблем не будет :)
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.