Domanda Malware Inviare un file eseguibile

Stato
Discussione chiusa ad ulteriori risposte.

arianna0

Utente Bronze
10 Febbraio 2016
5
1
0
29
Salve a tutti! Sono nuova del forum e vorrei chiedervi un consiglio. Dovrei inviare per posta un file eseguibile nascosto in un'immagine. Tempo fa sono riucita nell'intento zippando il file e allegandolo in un foglio word ma ora non è più possibile usare questo sistema perché il destinatario non lo aprirebbe mai. Vorrei chiedervi se un crypter può servire in questo intento o se esistono altri sistemi. Grazie mille a chi mi risponderà.
 
Vedi tra le ultime news c'è una notizia che riguarda Dridex, un Trojan bancario. Sfrutta le macro di Office per scaricare un payload, IMHO è il metodo che più si avvicina a quello che vuoi fare senza sbattere la faccia con i FUD e compagnia bella.
 
Ti rigrazio....ho dato uno sguardo ma per ora ho letto solo di organizzazioni criminali, FBI.....non penso che una persona qualunque, inesperta e con intenzioni tutt'altro che criminali, anche se comunque illecite, possa mettere le mani sopra uno strumento simile e saperlo anche usare.
 
purtroppo non esistono vulnerabilità note recenti che permettano la Code Execution da un immagine, comunque ti ricordo che basta usare la tecnica dell extension spoofing: crei l eseguibile poi lo rinomini ad esempio cosi "test.jpg.exe". Windows di default nasconde le estensioni e quindi il file apparirà cosi "test.jpg"
 
Ho appena letto questo: Cambiamo l'estenzione del file da .exe a jpg quindi avermo il foto.jpg (aggiungere 255 spazi vuoti) e inserite adesso l'estenzione .exe. .....
Mi sembra un po' troppo semplice per essere vero...
 
Ho appena letto questo: Cambiamo l'estenzione del file da .exe a jpg quindi avermo il foto.jpg (aggiungere 255 spazi vuoti) e inserite adesso l'estenzione .exe. .....
Mi sembra un po' troppo semplice per essere vero...

Ho provato su Windows 8.1 . Viene mostrata solo la prima parte, ma presenta comunque i classici puntini che potrebbero mettere in allarme l'utente più attento. Inoltre analizzando le proprietà risulta palese che sia un file .exe
 
Esistono due tipi di vulnerabilità (o almeno quelle che io conosco): OLE, una tecnica che se appartiene ai componenti com per permettere di incorporare oggetti in documenti (che non ho mai testato e credo sia quello che @murdercode intenda), e infine la classica tecnica buffer overflow (quando un programma richiede una dimensione di memoria ma poi scrive più dati in una posizione vicino alla memoria (overflow)).
Devi avere esperienza col reversing.
 
  • Mi piace
Reazioni: murdercode
Stato
Discussione chiusa ad ulteriori risposte.