Вируси могат да бъдат интегрирани в картинки в Twitter
19 Март
Експертът по сигурност Дейвид Бюканън е разкрил метод да крие цели ZIP и MP3 файлове до 3 MB в изображения в Twitter. Експлоатацията на такава накърнимост може да не е най-практичният способ за осъществяване на офанзиви, само че въпреки всичко може да е сериозен вектор.
Интегрирането на спомагателни детайли (и даже програмен код) в цифрови изображения, не е извънредно. Социалните мрежи по предписание имат свои лични принадлежности за разчистване на изображения. Но в този случай системата очевидно не работи както би трябвало.
Бюканън потвърждава това на процедура. В своя акаунт в Twitter той разгласява поредност от изображения, които съдържат компресирани файлове с програмен код вътре и даже MP3 аудио. За потребителите на Twitter това ще бъдат елементарни, лесни за четене изображения. Ако обаче изтеглите файла с истинските изображения и по-късно просто замените разширението на PNG оригинала на ZIP или MP3, то скритото наличие ще стане налично - списък или аудио запис.
Twitter компресира изображения при качване и се пробва да почисти всички несъответствуващи метаданни. Ако данните бъдат добавени към частта на файла след потока Deflate (т.е. там, където се съхраняват компресираните пикселни данни), то те не биват отстранени, изяснява експертът.
Подчертава се, че за основаване на такива хибридни файлове е била нужна специфична стратегия. След това пък преименуването и отварянето им също става ръчно. Самият Бюканън изяснява, че саналице доста по-практични способи, само че въпреки всичко това може да е привлекателен вектор.
Техниката може да се употребява освен за непосредствено евакуиране на злотворен програмен продукт върху потребителски компютри, само че и за продан на данни сред сървъри, ръководещи злотворен програмен продукт.
Интересно е да се добави, че неотдавна Bleeping Computer заяви и сходен способ за евакуиране на данни за кредитни карти от компрометирани онлайн магазини. Те са били крити в JPG изображения, които просто са били създавани на инфектирания уеб страница, и изтегляни от там, без реакция от страна на системите за сигурност.
Експертът по сигурност Дейвид Бюканън е разкрил метод да крие цели ZIP и MP3 файлове до 3 MB в изображения в Twitter. Експлоатацията на такава накърнимост може да не е най-практичният способ за осъществяване на офанзиви, само че въпреки всичко може да е сериозен вектор.
Интегрирането на спомагателни детайли (и даже програмен код) в цифрови изображения, не е извънредно. Социалните мрежи по предписание имат свои лични принадлежности за разчистване на изображения. Но в този случай системата очевидно не работи както би трябвало.
Бюканън потвърждава това на процедура. В своя акаунт в Twitter той разгласява поредност от изображения, които съдържат компресирани файлове с програмен код вътре и даже MP3 аудио. За потребителите на Twitter това ще бъдат елементарни, лесни за четене изображения. Ако обаче изтеглите файла с истинските изображения и по-късно просто замените разширението на PNG оригинала на ZIP или MP3, то скритото наличие ще стане налично - списък или аудио запис.
Twitter компресира изображения при качване и се пробва да почисти всички несъответствуващи метаданни. Ако данните бъдат добавени към частта на файла след потока Deflate (т.е. там, където се съхраняват компресираните пикселни данни), то те не биват отстранени, изяснява експертът.
Подчертава се, че за основаване на такива хибридни файлове е била нужна специфична стратегия. След това пък преименуването и отварянето им също става ръчно. Самият Бюканън изяснява, че саналице доста по-практични способи, само че въпреки всичко това може да е привлекателен вектор.
Техниката може да се употребява освен за непосредствено евакуиране на злотворен програмен продукт върху потребителски компютри, само че и за продан на данни сред сървъри, ръководещи злотворен програмен продукт.
Интересно е да се добави, че неотдавна Bleeping Computer заяви и сходен способ за евакуиране на данни за кредитни карти от компрометирани онлайн магазини. Те са били крити в JPG изображения, които просто са били създавани на инфектирания уеб страница, и изтегляни от там, без реакция от страна на системите за сигурност.
Източник: computerworld.bg
КОМЕНТАРИ




