Вшиваем вирус в абсолютно любое изображение!

1605818038453.png
Сегодня мы поговорим о том, как встроить вирус в любое изображение. Для начала следует немного поведать о сути атаки Polyglot - она основывается на том, что при открытие изображение, браузер запускает только внутренний код изображения, пропуская остальной контент. После загрузки изображение преобразуется в зашифрованное сообщение, читаемое через дешифратор, который поставляется вместе с заражённым изображением.

Для неочевидности присутствия вредоносного кода, злоумышленники внедряют его в рекламные изображения, используя стенографию. Данный подход не просто скрывает содержание запрятанного сообщения, но и скрывает сами следы присутствия данного сообщения.

Существует специальная утилита Pixload, которая позволяет создавать полезную нагрузку внутри изображений. Данная утилита поддерживает следующие форматы изображений: BMP / JPG / GIF / PNG / WebP.


Как сделать:
1. Для начала открываем терминал и вводим команду для обновления пакетов: pkg update && pkg upgrade

2. Устанавливаем все необходимые библиотеки: apt install lingd-perl libimage-exiftool-perl-libstring-crx32-perl

3. Клонируем репозиторий инструмента с GitHub: git clone GitHub - sighook/pixload: Image Payload Creating/Injecting tools

4. Теперь переходим в папку инструмента: cd pixload

5. Чтобы создать полезную нагрузку внутри картинки, закидываем нужное изображение в директорию инструмента и прописываем команду, соответствующую формату изображения:

BPM: ./bmp.pl -output <название.bmp>

GIF: ./gif.pl -output <название.gif>

JPG: ./jpg.pl -place DQT -output <название.jpg>

PNG: ./png.pl -output <название.png>

WebP: ./webp.pl -output <название.webp>

6. Если всё было сделано правильно, то после создания полезной нагрузки размер изображения в свойствах останется прежним, при этом само изображение примет минимальный размер.
 

Вложения

  • 1605818030444.png
    1605818030444.png
    167.1 KB · Просмотры: 97
Сверху Снизу