Похожие вопросы

Можно ли встроить кейлоггер в изображение jpg?

Мне любопытно узнать, можно ли сделать jpg-файл, содержащий кейлоггер, который будет выполняться при открытии изображения.

Я твердо верю, что это невозможно, однако я слышу все больше и больше слухов об этом. Есть мысли?

5
задан Chenmunka
источник

4 ответов

это возможно, когда есть дыра в безопасности в приложении, которое вы используете, чтобы открыть файл JPG (или любой другой файл), если это не поддельные изображения JPEG.

так что есть несколько сценариев:

  • запуск поддельного JPEG

    неопытный пользователь скачал файл и думает, что это изображение (потому что значок выглядит как изображение, а ОС не показывает вам расширение), но это может быть любой исполняемый файл (.exe,.vbs,.msi,.cmd, .bat, etc.). Поэтому, если ваша операционная система не предупреждает вас при запуске поддельного файла изображения, изображение может быть показано с установленным keylogger. Поэтому всегда проверяйте расширение перед открытием подозрительных файлов.

  • открытие JPEG

    любой медиа-файл (и другие) может нести некоторый введенный код, предназначенный для обмана конкретных приложений. Они могут иметь некоторые недостатки в анализе некоторых данных (например, в EXIF). Так что, если приложение глючит, введенные данные могут обмануть приложение для запуска произвольного кода.

    например: использовать:с W32 уязвимость или JPG, эксплуатации:с W32 уязвимость или JPG, обновление ms04-028 использовать

  • загрузка JPEG с сервера

    вы можете ввести некоторый программный код в JPEG, поэтому, как только он будет проанализирован веб-приложением, он может выполнять любой код на данном языке. Например, файл JPEG может содержать специальные теги (<?php,?>) и при разборе плохо закодированы приложение от компании webhosting (file_get_contents(),fopen(),readfile()), это может стереть вашу учетную запись www.

    пример JPEG:php-logo-virus.jpg

    , который имеет этот код, внедренный в файл:

    ÿØÿàJFIF``ÿáfExifMM* éV@HQQQ<style>body{font-size: 0;} h1{font-size: 12px !important;}</style><h1><?php echo "<hr />THIS IMAGE COULD ERASE YOUR WWW ACCOUNT, it shows you the PHP info instead...<hr />"; phpinfo(); __halt_compiler(); ?></h1>

    так как только вы открываете над изображением, добавьте view-source: перед адресом, так что вы увидите введенный PHP скрипт. Обратите внимание, что приведенное выше изображение-это всего лишь пример, и он не будет делать что угодно.

    источник: код инъекции - простой вирус PHP осуществляется в изображении JPEG

  • загрузка файла JPEG, который не является файлом JPEG

    когда вы видите ссылку, например: http://www.example.com/foo.jpeg, вы думаете, что это образ, но это не обязательно. Все зависит от его типа MIME, и, загрузив его, вы фактически можете загрузить скрипт (например, Javascript), а на уязвимом/старом браузере можно установить кейлоггер. С другой стороны, Ваш браузер не обязательно быть старым, чтобы добиться этого.

    например, вы посещаете страницу, которая является поддельным веб-сайт банка, или может быть реальный банк (с какой-то форум, где кто-то загрузил поддельные JPEG через XSS). Поэтому для реализации XSS Keylogger вам просто нужно document.onkeypress + AJAX-вызовы. Смотри:XSS кейлоггер

    кроме того, проверить: XSS фильтр Уклонение шпаргалка

  • загрузка JPEG, который SVG

    иногда, когда вы загружаете медиа-файл и веб-браузер распознает его как другое изображение, это отступление к формату, который был признан. А что вы можете делать в SVG файлах, вы можете включить в них html и JavaScript (если Ваш браузер это позволяет), смотрите: создать таблицу в SVGеще один).

6
отвечен kenorb 2017-06-14 14:13:51
источник

нормально это было бы невозможно. JPEG-файлы содержат только сжатые данные изображения; на самом деле они не содержат каких-либо частей, которые запускались бы как программный код, и, конечно же, не то, что дало бы такой широкий доступ к системе.

однако в программах есть ошибки. В частности, некоторые из различных библиотек, используемых для распаковки данных JPEG мая есть ошибки, которые позволяют программе быть обмануты в запущенных частях данных в качестве программного кода, часто используется переполнение буфера или похожие ошибки.


(кроме того, в некоторых other форматы изображений плохо разработаны do содержать запускаемый код... два из наиболее известных примеров WMF и PDF.)

3
отвечен grawity 2017-06-14 12:50:22
источник

это вряд ли.

более вероятно, что это исполняемый файл с именем, таких как: image1.jpg.exe. Если расширения скрыты, вы увидите Image1.jpg.

программа имеет значок изображения jpg, и, запустив программу, она извлекает встроенное изображение во временную папку и запускает его, чтобы имитировать открываемое изображение и не вызывать подозрений. Затем программа устанавливает кейлоггер.

но это не изображение со встроенным кейлоггером. Его программа, притворяющаяся изображением со встроенным кейлоггером, пытается обмануть человека, чтобы открыть изображение, так же, как шпионские программы, чтобы обмануть пользователя, чтобы открыть его и установить себя.

2
отвечен LPChip 2015-09-02 21:41:53
источник

В общем, когда вы показываете какой-то файл, Вы читаете его и обрабатываете содержимое так, чтобы его можно было правильно отобразить (например, прочитать данные изображения и вычислить каждый пиксель). Поскольку файл изображения полностью статичен и данные, которые он содержит, всегда похожи, крайне маловероятно, что данные, которые ищет средство просмотра изображений и обрабатывает (например, информация о цвете в определенных областях), могут быть выполнены как вредоносный код.

0
отвечен Jannis 2015-09-02 21:51:39
источник

Другие вопросы jpeg keylogger keystrokes put