En este caso, lo único que se hizo fue crear en el archivo de imagen, un archivo winrar lo que quiere dentro.
Es evidente que el tamaño del archivo .jpg se hace más grande, dependiendo del número de archivos que contiene, y al abrirlo, simplemente "Abrir con ..." y elija Winrar.
Pero el virus no oculta así, no sólo es fácil de encontrar, pero un archivo .rar de la misma es completamente inofensivo, se abre nada en la memoria y no se activa ningún proceso.
Se les llama Anuncios (Alternate Data Stream) esos archivos que están ocultos en otro archivo sin cambiar su tamaño y quedando totalmente oculto a la vista de los de Windows.
Cuando se abre y ejecuta un archivo que contiene un ADS, se activa y ejecuta el programa a continuación.
En este artículo vemos la facilidad con que puede crear con su PC, anuncios y ocultar cualquier archivo dentro de otro de manera que cuando se ejecuta, ADS se activa en su lugar .
1) Abrir el Explorador de Windows, vaya a C: conducir y crear una nueva carpeta en la que podemos llamar "Anuncios"
.
2) En el interior, para probar el experimento, crear un nuevo archivo de texto y lo llaman "test.txt" y copiar una fotografía o imagen que está en el equipo y se puede cambiar el nombre de image_test.jpg.
3) Abra el símbolo del sistema en Star - Programas - Accesorios o vaya a Inicio - Ejecutar - y escribir "cmd"
.
4) Ahora escribir anuncios cd para entrar a través de vuelta en la carpeta que creó anteriormente.
5) para crear un ADS básico y empezar a entender lo que son, puede escribir "eco Ciao bello test.txt: testonascosto.txt"; se puede ver que no hay archivos se han añadido en los anuncios de la carpeta.
6) Escribir a la pregunta "test.txt apuntes: testonascosto.txt" y al igual que la magia se abre el bloc de notas con el texto escrito antes; En realidad ocultaba algo escrito que es invisible en el equipo Si no realiza este tipo de controles.
Si la curiosidad comienza a hacer cosquillas el espíritu del pirata que está en cada uno de nosotros, seguir adelante y ver lo que podemos hacer a otro.
7) Si ocultar un texto puede ser útil como espías de la CIA, los hackers pueden pensar en utilizar esta técnica para ocultar un archivo en una mala buena.
En los anuncios de archivo para la experiencia práctica, puede copiar el archivo calc.exe ubicado en la carpeta de sistema de Windows y se emplea para abrir la calculadora normal.
Para copiar el archivo a los anuncios de la carpeta, simplemente escriba "copia C: windowssystem32calc.exe c: anuncios" en el símbolo del sistema.
8) Ahora se puede insertar el archivo image_test.jpg hemos hecho antes y que siempre debe estar en la carpeta de Anuncios en el archivo calc.exe.
Para ello la infiltración debe ser escrito en la ventana de DOS negro que nunca cerrado hasta ahora "tipo image_test.jpg calc.exe:. Image_test.jpg"
9) Resultado: Si se inicia el archivo calc.exe, nada extraño sucede; si se inicia desde el archivo de nuevo calc.exe escribiendo esto: empezar ./calc.exe:image_test.jpg o iniciar C: adscalc.exe: image_test.jpg (siempre se necesita la ruta completa), se abre no la imagen calculadora seleccionado y; si elimina el archivo image_test Anuncios repertorio, el resultado no cambia.
archivo jpg estaba oculto el archivo calc.exe no quede visible calc.exe el tamaño no ha cambiado y nada indica la presencia de la secuencia de datos.
A diferencia del método utilizado con WinRAR, esta vez, no hay ningún archivo y el archivo oculto se activa y se ejecuta cuando se inicia realmente anfitrión, haciendo clic en la carpeta de archivos calc.exe abierta, la imagen no aparece.
También puede ocultar los archivos de una carpeta que aparecen vacíos por error.
10) Puede crear una nueva carpeta y llamar Anuncios anuncios de Otros2 entonces desde DOS, escriba cd anuncios de Otros2 y escriba el comando 'c: adscalc.exe: pippo.exe "; el archivo calc.exe se encuentra en la carpeta de anuncios de Otros2 pero no se puede ver, ni con el comando "dir", que muestra los archivos en directorios, o por ir explora recursos a través de la gráfica normal.
Estas son cosas bastante viejo, pero para muchos de ellos, también se desconoce porque, de hecho, no tienen un uso real, al menos para los usuarios normales; son hackers malignos que explotan y en el pasado han hecho mucho daño con el flujo de datos.
Imagínese que en nuestro ejemplo anterior, en el punto 8 en lugar de un archivo de imagen normal e inofensivo, ocultó en la calculadora, un virus real sería un dolor.
Si el virus real se llama, por ejemplo svchost.exe que ahora es varias veces en el administrador de tareas, entonces sería muy difícil de encontrar.
Que no se detiene allí, ya que un hacker experto sabe que los programas tales como la calculadora o el bloc de notas se encuentran todavía en la ruta C: WindowsSystem32 tan potencialmente podría ir corrupción de los datos, sin tener que cree otros nuevos.
Una vez más, sin perturbar el virus, que podría ocultar un archivo de 10 GB en el archivo de 10 KB y, sin entender por qué, que podría terminar con su PC bloqueado y no hay espacio extra.
Afortunadamente, estos problemas de seguridad son superados en gran medida la lucha contra el virus es el virus oculto sobre la marcha y es poco probable de sufrir un ataque de este tipo si usted está protegido.
La única recomendación que hago es que, dada la facilidad con la que se puede crear un archivo malicioso de esta manera, no se debe aceptar cualquier archivo de extraños pueden ser enviados por MSN o correo electrónico incluso si se trata de imágenes, música, archivos de texto o algo así.
Para registrarse, ADS sólo funciona en particiones de disco NTFS, no FAT32. Para eliminar un archivo de ADS, puede eliminar uno que alberga eliminando o moverlo a una partición FAT32.
Existen herramientas que manejan para localizar el flujo de datos , y el mejor es el famoso HijackThis ya hemos reunido varias veces en este blog.
En HijackThis, la apertura de "Varios Herramientas" hay una utilidad llamada "ADS espía" que analiza el flujo, y si desea eliminarlos, pero honestamente, no sería más que un exceso de celo por la seguridad debido a que muchos anuncios útil para Windows y es posible daño.
Deja una respuesta