Как спрятать файлы в JPEG изображении. Как спрятать файлы в JPEG изображении Как замаскировать exe под txt

Статья показывает, как можно обхитрить внимательного пользователя, знакомого с азами социальной инженерии, следящего даже за расширениями файлов и ни в коей мере не призывает к использованию данной информации в незаконных целях. Цель - запустить исполняемый файл, выдав его за текстовый документ в zip-архиве, а если запустить вряд ли получится, то не дать распаковать или скрыть файл.

На хабре уже есть статья про возможности изменения порядка чтения Unicode-символов с помощью байта RLO. В ней рассказывается, что, пользуясь стандартным проводником Windows, сложно заметить подмену (спуффинг) имени файла. В ней идет речь об укрытии реального расширения файла. Также есть статья о фичах встроенного в Проводник архиватора.

Мне, как человеку, всегда следящему за расширениями открываемых файлов, стало интересно, а есть ли программы, предупреждающие об этом? В частности, защищены ли архиваторы? И что могут сделать злоумышленники, чтобы обойти защиту.

В качестве подопытного возьмем исполняемый файл с расширением exe, назовем его «Об успtxt.exe ».

После буквы «п» в режиме редактирования имени файла в контекстном меню проводника выберем «Вставить управляющий символ Юникода» и выберем RLO. В результате отображаемое имя файла изменится на «Об успexe.txt».

7-Zip 9.20/15.06

WinRAR 5.3

Встроенный в проводник Windows

Как видно, 7-zip сразу сдался, WinRAR порадовал стрелочкой, а встроенный в проводник архиватор не поддерживает RLO. Теперь думаем, а можно ли как-то и последними двумя архиваторами осуществить спуффинг? Для этого открываем заархивированный файл в HEX-редакторе, одновременно читая спецификацию формата ZIP.

При сжатии файла в zip имя файла дублируется 2 раза.

И вот здесь есть большое поле для творчества.

Во-первых, можно во втором вхождении затереть символы байта RLO. Тогда WinRAR отобразит имя файла «Об успexe.txt» и откроет его как текстовый документ. Однако же если пойти дальше изменить расширение.txt на.jpg, то вплоть до версии WinRAR 4.20 эта псевдокартинка будет запущена как приложение. В WinRAR 5.3b2 данной уязвимости уже нет.

Открыв файл с затертым во втором вхождении RLO во встроенном в проводник Windows архиваторе, можно наблюдать, что имя файла стало почти читаемым - не читаются только русские буквы. Чтобы имя стало читаемым, заменим их кодировку или напишем латинские. Однако, нам не надо, чтобы пользователь открыл программу как текстовый документ.

Чтобы архиватор Проводника перестал видеть файл, достаточно в имени файла указать один из зарезервированных файловой системой NTFS символов (например, <). Однако, это не спасет от просмотра архива WinRAR-ом. Что же делать? Добавить null-байт в начало имени файла!

Тогда случится маленькое чудо: WinRAR 5.3b отобразит файл как папку «Локальный диск», перейдя в которую внутри архиватора, WinRAR автоматически распакует наш файл с RLO символом в имени (имя для распаковки берет из первого вхождения!) в директорию «Temp\ Rar$*» и заботливо покажет в проводнике исполняемый файл как текстовый документ! Заметьте, что после закрытия архиватор заботливо попытается удалить этот файл как любой другой распакованный во временный каталог.

Можно одновременно сделать его таким, чтобы он был читаем архиватором Проводника. Тогда вместо null надо прописать другой непечатаемый символ.

Резюме

  • 7-Zip 15.06 отображает имя файла из первого вхождения (с RLO символом). Исполняемый файл представлен как текстовый документ. Даже если у вас включено отображение расширений зарегистрированных типов файлов. Двойной клик в окне архиватора запустит исполняемый файл.
  • Внутренний архиватор Windows не видит данного конкретного файла. Другие файлы видит.
  • WinRAR 5.3b отображает файл как папку «Локальный диск», перейдя в которую внутри архиватора, WinRAR автоматически распаковывает наш файл с подменным именем (с RLO символом) - имя для распаковки берет из первого вхождения - в директорию «Temp» и заботливо показывает в проводнике исполняемый файл как текстовый документ!

Но не все так печально. 7-Zip, к примеру, вплоть до версии 9.20 отображает имя файла из второго вхождения. Однако, если имя файла во втором вхождении не менять и сделать не Zip-архив, а какой-то редкий, из этих трех архиваторов открываемый только 7-Zip, и положить его в наш Zip-архив (не находите знакомый шаблон - релиз сломанной программы, куда кладется обычно куча архивов с файлами readme.txt?), тогда атака получится и на него. Более того, версия 9.20 также некорректно отображает имя файла, начинающегося с null, и не даст его ни прочитать, ни распаковать.

Также в обзоре не указан архиватор WinZip. Если честно, он мне не понравился размером, внешним видом и рекламой в незарегистрированной версии. Однако же в плане предупреждения пользователя об исполняемых файлов и файлов с неправильными именами он выдержал все проверки.
Файл sample.zip - пример создания такого архива. Внутри - программа с иконкой блокнота, запускающая блокнот. Больше ничего не делает. Прячется от встроенного в проводник архиватора, заставляет автоматически распаковать WinRAR 5.3, отображает расширение.txt в 7-zip версии 15
Еще один пример — Sample 2 для всех версий 7-zip, WinRAR 3.8, проводника Windows. Везде файл с расширением *.txt

Всем привет и сегодня новый трюк от сайта Компьютер76, в котором я покажу, как спрятать в безобидные фото или рисунок нужный нам файл: как попросту спрятать файл в рисунок. Что это будет за файл – безобидная шутка или – решать вам, но исполнительный файл с расширением.exe мы попробуем в рисунок запихнуть. Начнём.

  • Сначала создадим новую папку. Для продолжения операций нам необходимо выставить специальные параметры для создаваемых файлов. Для этого отправимся в папку Мой компьютер и в верхней панели кнопок задач выберем Сервис – Свойства папки… – меню Вид (в Windows XP).

Для Windows 7 путь такой: Пуск – Панель управления – Все элементы панели управления (Параметры папок) . Там увидите привычное для Windows XP окно.

Так вот, чтобы окончательно спрятать файл в рисунок, нам необходимо выставить следующие параметры в свойствах папок:

  • Активировать функцию Показывать скрытые файлы и папки
  • Деактивировать функцию Скрывать расширения для зарегистрированных типов файлов.

Говоря простым языком, нам нужно видеть все файлы, находящиеся в системе (в том числе скрытые этой системой) и необходимо, чтобы расширение файла отображалось в его названии.Теперь вы можете изменять не только имя, но и расширение файла.

Самый важный момент, который вы не должны пропустить: и троян, и ярлык к нему должны находиться в одной созданной вами папке!

  • Теперь сделайте копию программы (сервера) и поместите во вновь созданную папку. Предлагаю переименовать во что-то безобидное. Но видимое нами расширение.exe жертва не увидит, если, конечно, у него не выставлены такие же опции. Но он увидит совсем другое расширение файла. Почему? Да мы просто его заменим. Вместо virus.exe или что там у вас напишите что-то типа «Я_в_бикини.jpeg».

Windows предупредит о том, что файл после изменения расширения может не распознаваться. Игнорируем.

  • Далее, создадим ярлык к «Я_в_бикини.jpeg» в той же папке. Переименовываем ярлык в название, например, «загораю.jpeg». Это делается для того, чтобы создать видимость двух разных фотографий. У меня на рисунке оба фото названы одинаково. Должно получиться примерно такое:

Теперь основные действия и будьте внимательны.

  • Откроем свойства созданного ярлыка, и во вкладке Ярлык введите в поле Объект следующий путь (соответственно, название файла – моё, у вас другое):

C:\WINDOWS\system32\cmd.exe /c Я_в_бикини.jpeg

В поле Рабочая папка должен быть прописан путь к файлам. У вас он будет свой.

У ярлыка появится характерный значок принадлежности к командам cmd, на рисунке выше он уже виден от него мы избавимся позже. Как вы поняли, по этой команде cmd запустит замаскированный троян.

Всё готово, теперь можно приступить к пошаговой инструкции о том, как скрыть следы и запутать пользователя. Для начала смените значок у ярлыка, а то значок консоли предательски нас выдаёт. Для этого в свойствах ярлыка вернитесь во вкладку Ярлык и щёлкните по кнопке Сменить значок…

Замените текст в поле на следующий путь:

%SystemRoot%\system32\SHELL32.dll

и выберите подходящий по смыслу. Можно поискать ярлык и в других папках с другими программами.

  • Спрячем троян от глаза пользователя. Перейдём во вкладку Общие и выставим опцию Скрытый .
  • При запуске на компьютере жертвы происхождение файла выдаст появившееся окно консоли команд. То есть сначала появиться знаменитое чёрное окно консоли, а затем и наша программа. Спрячем консоль, сыграв на вероятности, что у пользователя выставлено отнюдь не максимальное разрешение на экране монитора (это почти всегда крайне неудобно и некомфортно). Вернёмся к ярлыку от трояна и перейдём во вкладку расположение. Здесь задайте минимальные размеры окна консоли и максимально сдвиньте его вправо-вниз, сняв галочку у параметра Автоматический выбор. Должно получиться примерно так:

Нажмите Применить .
На этом можно закончить основные процедуры. Теперь вы знаете, как спрятать файл в рисунок. Перед опробованием порекомендую ещё несколько советов.

  • Передавать файлы по сети следует, предварительно запаковав оные в архив. Не всякий антивирус сможет определить наличие исполнительного файла в архиве. Потому воспользуйтесь Zip или RAR. Передача в архиве единым файлом в сети – дело обычное и подозрений не вызовет.
  • Не стоит пересылать единственную «фотографию» в архиве. Это подозрительно. Могу предложить перед атакой сделать подборку фотографий прекрасной особы, благо выставляющих себя напоказ дур в социальных сетях полно. И прикрепить к получившемуся портфолио вашу программу. Вариантов как заманить на двойной щелчок по нужному файлу – море.

Прочитано: 124

Здравствуйте!
Хочу предоставить Вашему вниманию статью!
Сразу скажу, что оформление может немного подводить, но я считаю, что гораздо важнее содержание статьи, чем ее оформление...
Итак приступим!
Все наверное после сборки "беспалевного" выря обламывались, я имею в виду случаи, когда его просто нереально было впарить..ivo:
И со мной было аналогично..(короткое время)
Итак, к чему все это я..В даннном мануале мы будем пытаться мутить и колдовать с расширениями файлоф и исполняемый файлов любого формата..
Да, ведь вирус может иметь форматы: *.exe *.scr *.com ну вот вроде основные.... *xD*
НУ вообщем для начала работы я беру "вирус" формата *.exe
Конкретно в примере я тспользую модифицированную сборку "Краха"
Из его идей просто взял самоудаляющийся "инсталлер"....:dance4:
Итак мы приступим!для начала качаем или создаем вырь под свой конфиг...:thx:

НУ а потом качаем программу!

Да нужна программа, конечно можно и вручную сделать, то что я наметил, но с прогой проще и надежнее...
КАЧАЕМ
Так вот скачали..в архиве 4 файла....

Так вот запускаем программу не ссым))):angry:
И видим.....

И вот....Это программа создаст 2 файла..Смотрим на скрин ниже...

Итак, в первом поле мы должны указать исходный файл *.exe
Во второе поле мы должны вписать некоторое имя файла..напишем readme.txt
Следовательно этот файл и будет запускать ламус
А второй файл называем file.info
Ну чтобы запутать и проюзера:thxдалее мы избавимся от него)
После того как все сделали...Жмем на кнопку...

Вообщем после работы программы мы получим 2 файла..

Не забываем закрыть программу, а то она нам мешаться будет))
А теперь я поясню, что же сделала наша прога..
Вообщем как ни странно, все просто!:thx:
Она этот файл *.exe переименовала в *.info
НО прога не только переименовывает, но и сздает некий второй файл..конечно он формата *.lnk
То есть ярлык, но на это мало кто обратит внимание..те более если ярлык подобрать соответствующий....:thx:
(текстовика)
Ну а дальше в поле данного ярлыка.... "Объект" данного ярлыка она прописывает " %windir%\system32\cmd.exe /c file.info "
А в поле "Рабочая папка" пишет " %currentdir% "
Ну тут я думаю все понятно
ТО есть наш файл file.info заапускается как *exe через командную строку(cmd)

ДУмаю все поняли что к чему:thx:
Дальше мы тыкаем на кнопку "Сменить значок"...
На скрине выше его видно....
В поле "Искать значик...." Вставляем это " %SystemRoot%\system32\SHELL32.dll "
И выбираем значок обычного текстовика...

Жмем везде ок..и мы получаем 2 файла...

Но ведь 2 файла впаривать сложнее, чем 1:thx:
На данном этапе мы можем впарить жертве обычный архив или папку..в нее напихать 3-4 картинки..добавить туда данные 2 файла..и ВСЕ*mrgreen*
НО мы пацаны крутые и не ищем легких путей:af:
Тогда продолжаем!
МЫ сделаем чуток проще...
Во-первых..сделаем файл file.info "скрытым"(надеюсь знаете как это сделать)
Свойства: Атрибуты/Скрытые..
И теперь, если у жертвы не включен просмотр скрытых файлов, то она даже его не увидит!(впаривать надо папку целиком, так как надо чтобы данные 2 файла были вместе)
Но опять же на этом мы не ограничимся!oO
МЫ шифруемся по полной...
Еще как вариант выбрать формат второго файла *.nfo
А первый к примеру видео..ну комбинаций море...
Но тут мы получаем некую возможность.oO
А именно(ведь хакеры включают просмотр скрытых папок )
Следовательно они просекут что к чему!
Но мы ведь хотим крутых пациков найти(сами подумайте нафига сканить самому деды)
Если можа накрыть комп "хакера" и радоваться "жизни":angry:
Итак, если вы смогли сделать все, что я описывал выше, то значит идем дальше.... :crazy:
ТУт мы будем пользоваться выше описанными действими, чтобы реализовать некие хитрости:af:
А именно, далее пойдет много интересного))
Все что было до этого только цветочки.oO
Вообщем следующим нашим шагом будет сделать одновременный запуск не только вируса, но и текстовика)

Согласитесь..если после нажатия на иконку тектовика откроется тектовик, юзер будет спокоен, а мы рады пришедшим отчетам:) Вообщем суть остается той же, но перед тем как все это делать, мы должны сделать самараспак..

Возьмем наш вырь..и како-либо текстовик... и с помощью проги Bat to exe converter сделаем самараспак.. для этого создаем файл под именем 1.bat где указываем 2 команды... одна будет пускать тектовик, а другая сам файл *.exe после получим файл ексе...

Но есть одно НО:diablo:
Файл тектовик, который внутри должен отличаться по названию..от того что будет создан прогой дальше
Иначе будут баги...

Ну вообщем суть понятна))(скрины не сделал, так как я пишу статью не о тот как сделать самараспак)*mrgreen*

Ну вообщем данный способ с самараспаком корректно работает на 7-ке, на хр присутствуют некоторые глюки...

:dontknow:
Ну вообщем на этом мы сделаем паузу....и обдумаем вышенаписанное...
Ну что? Вообщем это еще не все!

Продолжаем!

oO
Вообщем теперь мы координально избавимся от второго файла!
Как? (спросите Вы)
Да очень просто!
Вообщем суть наших действий такая же...но действовать мы будем более хитро)))
И так мы создаем опять же 2 файла формата(любого, какой пожелаете)
и кидаем их в отдельную папку, за тем в этой папке, мы создаем еще одну папку с именем

Данный знак можно напичатать удерживая клавишу Alt и нахав подряд 0145

Данный знак нужен нам чтобы юзер подумал, что это соринка на экране..
И в данную папку кидаем файл (вирус переименованный)
НУ а дальше вносим изменения в наш ярлык, а именно в поле "Объект" вписываем

%windir%\system32\cmd.exe /c ‘\1.nfo

то есть плюсуем название папки...
Ну а вы спросите нфига себе жизнь усложнять?
А тут то и хитрость!
МЫ опять же делаем папку скрытой, но + ко всему присываиваем пустую авуoO
То есть свойства\ сменить значок..и в стандартных авах виндовса есть пустое поле, тыкаем на него и вуаля!
у нас нету папки!
То есть мы окончательно ставим юзера в тупик!
Примерно получается так..

Я думаю такое просечь почти нереально!
И в итоге мы получаем вирус формата *.ink
или просто текстовик...
ДУмаю на этом все!
По одному из способов я снял видос:af:
По остальныс сниму в скором времени...

Статья написана в память ресурсу xaker26, который прикрыли менты/facepalm
Изначально планировал подарить данную статью тому ресурсу, но как собрался туда скинуть ее, фору прикрыли....