Живые картинки
15 апреля 2019
Возможность сокрытия вредоносного кода в изображениях сама по себе уже не секрет. Но картинка нужна только в качестве удобного хранилища, а для извлечения такого кода, как правило, требуется другая программа. Вернее, требовалась – до недавнего времени.
В случае же с Polyglot вредоносный файл может быть изображением и JavaScript-кодом одновременно, и для извлечения вредоноса никаких дополнительных скриптов не требуется. После загрузки в браузере изображение превращается в зашифрованное сообщение, смысл которого становится понятен, если прогнать его через дешифратор, поставляемый вместе с изображением.
Процедура обмана компьютера описана здесь.
Откроем файл формата BMP.
Первые два байта (красный квадрат) представляют собой шестнадцатеричное представление символов BM для изображения BMP. Эти символы нужны, чтобы компьютер знал, как обрабатывать этот файл – они определяют тип файла. Следующие 4 байта (8A C0 A8 00) – это размер файла изображения. Далее следуют 4 нулевых байта (00 00 00 00) и смещения данных (8A 00 00 00). Это дает компьютеру большую часть информации, которую он должен знать, чтобы правильно выполнить этот файл.
А теперь заголовок файла с техникой Polyglot:
Похоже, да? Заголовок тоже начинается с BM. Размер и смещение данных также имеются. Уловка заключается в том, что злоумышленник может контролировать размер изображения, а шестнадцатеричные символы можно прописать такие, чтобы они интерпретировались компьютером как нечто другое. Злоумышленник изменил байты, отвечающие за размер изображения, чтобы они также стали кодами символов / **. Эта комбинация символов показывает на наличие комментария JavaScript. Комментарии JavaScript используются для того, чтобы интерпретатор JavaScript игнорировал всё, что находится между этими символами, т. е. между / * и * /.
Давайте посмотрим на часть эксплойта, которая находится в конце файла.
Как и ожидалось, комментарий JavaScript заканчивается на * /. Затем атакующий добавляет символы = и `. Тем самым злоумышленник превратил тип файла BM в переменную JavaScript и присвоил ей другую, сильно запутанную полезную нагрузку.
Файл можно запустить в браузере двумя разными способами:
- <img src = "polyglot.jpg" /> – в этом случае браузер покажет пользователю изображение и проигнорирует JavaScript;
- <script src = "polyglot.jpg"> </ script> – браузер выполнит JavaScript и проигнорирует данные изображения.
Найдите скрипт в файле ниже!
Антивирусная правДА! рекомендует
Вредоносный код может содержаться даже в изображении, и, глядя на безобидную картинку, вы никогда не догадаетесь, что заражение системы произошло из-за нее.
Технологии сокрытия вредоносного функционала постоянно развиваются — но и защитные технологии не стоят на месте, и от такого рода угроз нет защиты, кроме антивируса. Установите Dr.Web: благодаря комплексной работе эвристических, поведенческих и превентивных несигнатурных технологий он обеспечивает защиту от любых известных и неизвестных угроз.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Oleg
01:29:42 2019-11-17
I23
20:07:34 2019-04-18
Murdoc
22:08:35 2019-04-16
Lia00
00:16:16 2019-04-16
Andromeda
23:02:43 2019-04-15
eaglebuk
22:53:19 2019-04-15
Альфа
22:51:37 2019-04-15
Dvakota
22:27:56 2019-04-15
razgen
22:08:00 2019-04-15
Любитель пляжного футбола
21:34:12 2019-04-15
DrKV
21:29:59 2019-04-15
DrKV
21:27:21 2019-04-15
orw_mikle
20:48:52 2019-04-15
Korney
20:20:38 2019-04-15
anatol
19:55:41 2019-04-15
Serg07
19:44:29 2019-04-15
matt1954
19:34:21 2019-04-15
Шалтай Александр Болтай
19:27:26 2019-04-15
Шалтай Александр Болтай
19:20:20 2019-04-15
Toma
18:41:40 2019-04-15
Татьяна
17:00:55 2019-04-15
Татьяна
16:58:02 2019-04-15
Shogun
16:39:45 2019-04-15
Masha
16:09:28 2019-04-15
Masha
16:07:53 2019-04-15
Rider
15:12:10 2019-04-15
Natalya_2017
14:40:20 2019-04-15
sanek-xf
14:32:19 2019-04-15
SGES
14:19:25 2019-04-15
Dmur
12:25:04 2019-04-15
Геральт
12:23:29 2019-04-15
robot
12:15:22 2019-04-15
Oleg
11:29:04 2019-04-15
Роза
11:25:02 2019-04-15
vinnetou
11:22:36 2019-04-15
Александр
11:00:07 2019-04-15
Денисенко Павел Андреевич
10:39:05 2019-04-15
EvgenyZ
10:38:49 2019-04-15
znamy
10:11:07 2019-04-15
Неуёмный Обыватель
09:59:27 2019-04-15
maestro431
09:39:25 2019-04-15
dyadya_Sasha
09:31:15 2019-04-15
Sasha50
09:28:54 2019-04-15
Sasha50
09:26:51 2019-04-15
Alexander
09:14:31 2019-04-15
Хорошо, что Dr.Web Security Space и подобные несуразности выявляет и блокирует...
vkor
09:03:17 2019-04-15
Хорошо, что у Dr.Web есть методы для нейтрализации подобной "живности".
B0RIS
08:48:18 2019-04-15
Пaвeл
08:47:03 2019-04-15
Пaвeл
08:44:28 2019-04-15
cpp
08:27:16 2019-04-15