Malware ukrywane w plikach .JPG?

Znalazłem w sieci informacje na temat Malwere ukrywanych w plikach .JPG :
Malware Hidden Inside JPG EXIF Headers

Czy otworzenie w Manjaro tak spreparowanego pliku (lub innego podobnego) za pomocą domyślnej przeglądarki obrazów - viewnior, uruchomiłoby działania ukrytego tam Malware?

Nie sądzę. Linux ma dość rygorystyczny system dawana uprawnień co powoduje, że dopóki użytkownik sam nie pozwoli na instalacje to istnieje bardzo małe prawdopodobieństwo, że malware zainstaluje się przez samo otworzenie “zakażonego” zdjęcia w przeglądarce obrazów.

1 polubienie

Nie sądzę – chyba że nie robisz aktualizacji na bieżąco. Wtedy odpowiedni wirus może wykorzystać jakieś niezałatane luki 0-day. Jenak szansa na to jest i tak dużo mniejsza niż na Windowsie czy Androidzie – Linux na swoje szczęście jest na to zbyt niepopularny.

Tutaj ciekawa lektura o tym jak działają takie wirusy:

Też ufam Linuksowi, jednak chętnie przetestowałbym, jak to wygląda w praktyce.
Czy ktoś może wie skąd pobrać (lub posiada) testowy plik .jpg z “dokładką”, która probuje zrobić coś niegroźnego (np. uruchomić terminal itp.)?

Też chętnie bym przytulił taki plik.
Może chociaż pod Wine pójdzie? :wink:

1 polubienie

Wine? Ja bym poszedł dalej i proponował zainstalowanie całego Windowsa na oddzielnej partycji. Co jak co ale ten system do testowania malware jest idealny - bardzo szeroki wybór “softu” do testowania, bardzo łatwy proces instalacji. Nic tylko korzystać :wink:

1 polubienie

Lubię egzotyczne systemy… od czasu do czasu testuję HaikuOS, ReactOS ostatnio Androida x86 pod Virutalboxem… ale Windows? Chyba nie aż tak :wink:

1 polubienie

Po prostu jesteś człowiekiem który ceni sobie spokojne życie. No ale są ludzie którzy lubią zastrzyk andrenaliny, lubią ten delikatny dreszczyk emocji gdy widzą, że ich rachunek bankowy został opróżniony albo po prostu mają bardzo dobre serce i chcą się dzielić swoimi danymi oraz czują satysfakcję, że mogą się dzielić zasobami swojego komputera z tzw. kopaczami kryptowalut :wink:

1 polubienie

Tu jest zbiór serwisów z próbkami Malware: Free Malware Sample Sources for Researchers

A tu jest klika próbek .jpg z Malware: http://www.virusign.com/search.php?q=jpg
Ale nie mogę znaleźć info, co robią poszczególne pliki. Jak znajdziecie, coś konkretnego (i bezpiecznego) to dajcie znać :slight_smile:

1 polubienie

Zawsze możesz sobie przygotować samemu taki pliczek, choćby jednym ze sposobów pokazanych np. tutaj. Pozostaje jedynie wykombinować, żeby to się samo uruchamiało. Wszystkie znalezione przeze mnie podobne poradniki zakładają, że będziemy wykorzystywać to do ukrywania naszych tajnych danych – naiwniacy :stuck_out_tongue:

1 polubienie

Pewien gościu wykonał experyment (i opublikował przebieg zdarzeń - przy odrobinie samozaparcia, można znaleźć na YT): ujawnił dane swojej karty (na FB, albo czymś takim), która była podpięta pod konto, na którym leżała niewielka kwota (kilkaset złotych, o ile dobrze pamiętam). W kilka godzin kasa została wytransferowana do bystrych i aktywnych.

1 polubienie

Słyszałem o podobnym przypadku, jakiś amerykański youtuber też pokazał zdjęcie swojej karty kredytowej i ciągu dosłownie kilku minut od opublikowania filmu okradziono go na kilkaset tysięcy dolarów :wink:

No właśnie, jak zrobić, żeby się uruchamiało?
Może ktoś wie i udostępni małe demo ze wskazówkami?

Może tu ???//:kalilinuxtutorials.com/fakeimageexploiter-exploit-targets/

@Baks
Z tego co widzę (a może się mylę?), to opisują tam narzędzie działające pod Linuksem do generowania Malware uruchamianych w Windows.

Natomiast ja, w tym wątku, zastanawiam się, czy możliwe jest uruchomienie w Manjaro kodu, ukrytego w odpowiednio spreparowanym pliku .jpg, za pomocą domyślnej przeglądarki obrazów - viewnior?

Nie jestem specem w tej dziedzinie, ale wydaje się, że teoretycznie mogłaby być taka możliwość gdyby w programie viewnior - lub w którejś z bibliotek, z których viewnior korzysta - był taki błąd.

I to nie jakiś zwykły błąd, ale raczej bardzo krytyczny wielbłąd :wink:

1 polubienie

Dokładnie odpowiadając na twoje pytanie w pierwszym poście , nie. Podany przykład (Twój link) dotyczy funkcji w php.

W zasadzie można by to obejść, gdyby znaleźć jakąś starą wersję programu/bibliotek przed załataniem krytycznego wielbłąda. Chyba najłatwiej będzie o to w przypadku przeglądarek internetowych – dość często wykrywa się w nich różne dziury :wink:

No i tutaj jesli chodzi o luki pasuje ten link. Daję go bo to wątek otwarty OT.

No chyba, że to temat na oddzielny wątek.

Czyli wniosek powinien być taki(?):
O ile nie pojawi się jakaś wcześniej nieujawniona luka w viewnior, to otwieranie plików .jpg, zawierających przeróżne kody, które mogą być aktywowane w Windows i niektórych przeglądarkach internetowych, nie powinno aktywować tych kodów w viewnior.