Невеселые картинки
10 ноября 2017
Заражено может быть всё. А если не всё, то практически всё. Эта истина давно известна представителям антивирусных компаний, но обычные пользователи, как правило, полагают, что защищаться нужно только от исполняемых файлов. К сожалению, это не так.
Вот, скажем, изображения. Что может быть безобиднее? Но вредоносный код размещают в них уже с 2002 года – 15 лет.
При этом картинки могут быть вредоносными сами по себе либо просто используются в качестве хранилищ для вредоносного кода. Первый случай хорошо описан ниже.
Недавно встретил вирус, который запускается при открытии тела жертвы, т. е. картинки в формате jpg, jpe, jpeg. Картинка открывается, и заражаются все остальные картинки. Картинки являются переносчиками вредоносного кода и заражают, видимо, другие файлы. Интересно, как его туда внедрили? Кто-нибудь знает, есть ли такие вирусы, которые заражают формат wmv?
Это не «картинка», а программа (двоичный код) – просто у этого файла используется специально подобранный «неправильный» заголовок от файла-рисунка, вызывающий при его открытии ошибку, которая приводит к тому, что компьютер начинает выполнять загруженную информацию как программу.
В данном случае вирусописатели используют какую-либо уязвимость в конкретной программе. Уязвимая программа, получая на вход специально сформированный файл, неверно его обрабатывает, в результате чего запускается вредоносный код, размещенный в графическом файле. Классическая атака с переполнением буфера, о чем мы уже неоднократно писали.
Ознакомьтесь с выборкой цитат из бюллетеней Майкрософт.
Бюллетень MS04-028 (он вообще-то старый, от 2004 года):
This is a buffer overrun vulnerability.
What causes the vulnerability?
An unchecked buffer in the processing of JPEG images.
То есть банальное переполнение буфера.
В чем причина уязвимости?
Она вызвана переполнением кучи при неправильном выделении памяти для специально созданного файла изображения модулем Microsoft для управления цветопередачей, входящим в состав компонента Microsoft ICM.
Каким образом злоумышленник может воспользоваться этой уязвимостью?
Атака возможна только в том случае, если пользователь откроет специально созданный файл изображения.
В способе, которым GDI обрабатывает целочисленные вычисления, существует уязвимость, делающая возможным удаленное выполнение кода. Она делает возможным удаленное выполнение кода, если пользователь открывает специально созданный файл изображения в формате WMF.
В способе обработки выделенной памяти интерфейсом GDI+ существует уязвимость, делающая возможным удаленное выполнение кода в том случае, если пользователь откроет специально созданный файл изображения в формате EMF, GIF, WMF, BMP или перейдет на веб-узел злоумышленника, на котором находится искаженное содержимое.
В методе обработки форматов курсоров, анимированных курсоров и значков существует уязвимость удаленного выполнения кода. Злоумышленник может воспользоваться этой уязвимостью, создав вредоносный курсор или файл значка, которые могут разрешить удаленное выполнение кода, если пользователь посетит вредоносный веб-узел или просмотрит специально сконструированное сообщение электронной почты.
What causes the vulnerability?
Incorrect parsing of Advanced Systems Format (ASF) files within the Windows Media Format Runtime.
ASF files may have the file extensions ASF, WMV, or WMA.
В способе анализа компонентом Microsoft DirectShow файлов мультимедиа QuickTime существует уязвимость, делающая возможным удаленное выполнение кода. Эта уязвимость делает возможным выполнение кода, если пользователь открывает особым образом созданный файл QuickTime.
Самые разные графические (и не только графические форматы) – и все они источник заражения.
#обновления_безопасности #уязвимость #вредоносное_ПО #безопасностьАнтивирусная правДА! рекомендует
Действенным способом борьбы против вредоносных программ, скрывающихся в файлах, которые по виду не похожи на исполняемые, являются обновления. Их установка закрывает «дыры» в системе, через которые могут проникнуть хакеры.
И естественно, антивирус Dr.Web.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Slava90
08:05:32 2020-08-11
Денисенко Павел Андреевич
21:36:05 2018-08-05
Неуёмный Обыватель
07:23:16 2018-06-20
vasvet
18:47:45 2018-03-26
a13x
13:25:01 2017-12-13
Anton_S
19:46:54 2017-11-12
Самуил Христианин
17:46:11 2017-11-11
zsergey
14:35:07 2017-11-11
Andromeda
23:49:15 2017-11-10
Альфа
23:33:26 2017-11-10
razgen
23:25:38 2017-11-10
Подробнее: http://www.securitylab.ru/news/489618.php
Спасибо за ссылку. Отличная возможность для молодёжи в возрасте до 25 лет, проявить себя в сфере информационных технологий.
Геральт
23:09:56 2017-11-10
vla_va
22:33:10 2017-11-10
Марина
22:31:24 2017-11-10
В...а
22:28:32 2017-11-10
НинаК
22:22:21 2017-11-10
Mehatronik
21:58:00 2017-11-10
Littlefish
21:33:37 2017-11-10
ek
21:25:30 2017-11-10
kva-kva
21:01:34 2017-11-10
orw_mikle
19:45:35 2017-11-10
Damir
19:19:01 2017-11-10
borodanv
19:07:44 2017-11-10
Сергей
17:40:18 2017-11-10
mk.insta
17:07:30 2017-11-10
Lia00
17:05:33 2017-11-10
GREII
16:35:58 2017-11-10
Sasha50
16:34:25 2017-11-10
Шалтай Александр Болтай
16:16:34 2017-11-10
Ruslan
16:11:10 2017-11-10
Пaвeл
15:54:37 2017-11-10
Toma
15:35:19 2017-11-10
Людмила
15:26:59 2017-11-10
" а почему все таки "Индиана Джонс"? Команда веб-программистов - поклонники творчества Джорджа Лукаса?"
в том числе, в том числе. еще в этом трофее важен визуал...
Пaвeл
15:25:16 2017-11-10
Пaвeл
15:14:11 2017-11-10
Dvakota
15:11:01 2017-11-10
Пaвeл
15:06:08 2017-11-10
Подробнее: http://www.securitylab.ru/news/489618.php
Masha
14:41:08 2017-11-10
La folle
14:12:03 2017-11-10
akolelow
13:22:00 2017-11-10
Дмитрий
13:20:08 2017-11-10
duduka
13:13:31 2017-11-10
vinnetou
13:06:07 2017-11-10
Dmur
13:03:52 2017-11-10
razgen
12:46:58 2017-11-10
Alexander
12:42:49 2017-11-10
Особенность картинок в том, что они всегда привлекают наше внимание. Так и хочется с ними что-то сделать - посмотреть, погладить хоть курсором, скачать на память. А потом вдруг начинается неожиданная "катавасия". Открыл картинку-"котика" и "блоха" в виде какого-либо скрипта или иной нежданности спрыгнула в твой компьютер и начала творить злонамеренный "хоровод".
Благо, если в системе стоит Dr.Web Security Space, который лицензионный обновленный и правильно настроенный стоит на страже. Тогда, конечно, No pasaran!
А вообще, надо понимать одно из свойств "цифрового" мира, - между цифрами всегда есть пространство, в которое можно вставить другие цифры, - чем и пользуются "умельцы". Привычное понятие "уязвимость", по сути, лишь обнаруженное свойство или особенность программы (процессора, памяти). Которые при определенных условиях могут "вести" себя неадекватным образом, т.е. способом, незапланированным и неожидаемым для программиста (инженера). Обнаружили - "залатали", еще что-то заметили - новую "заплатку" наложили или подготовили очередной Service Pack.
Надо смириться с тем, что отсутствует в принципе способ решить это явление "раз и навсегда", такого решения не существует в природе. Борьба "добра и зла", противоборство вирусов и антивирусов - это частные проявления Пути развития реального мира, человека и их цифровой составляющей. Это философский Закон - Единство и борьба противоположностей. Только понятие "борьба" здесь надо представлять шире, вначале которой – взаимодействие.
Так что покупайте Dr.Web Security Space, настраивайте по рекомендациям проекта Антивирусная правДА, и участвуйте в процессе развития цифрового мира, попутно исполняя свои прихоти в сети интернет. И никакие "котики" Вам будут нестрашны. Главное, не брать их на руки - могут поцарапать.
Людмила
12:28:19 2017-11-10
"Я так понимаю, это ответ на мой вопрос относительно "Индиана Джонс"?"
= да:)
razgen
12:14:07 2017-11-10
И ещё считаю надо добавить в ваш список одних из важнейших докторов от "Доктор Веб": УРоЛог Dr.Web и Файлопатолог Dr.Web.
https://vms.drweb.ru/online/?lng=ru
DrKV
12:13:53 2017-11-10
Я так понимаю, это ответ на мой вопрос относительно "Индиана Джонс"?
Maat
11:53:56 2017-11-10