Небольшой РЕАЛЬНЫЙ пример из ВЕБа, как вирус в картинке работает или может быть использован. Пользователи постоянно грузят свои картинки на сайты и такие картинки определенным образом обрабатываются сервером или не обрабатываются....если пропустить детали, то браузер при запросе такой картинки запустит этот скрипт (если этого еще не сделал сервер при обработке) и загрузит на сайт скрипт удаленного доступа, а дальше ваш сайт уже не ваш и сервер часть бот сети.
Если это когда-то реально так работало - то наверняка уже давно это пофиксили. Очевидно, что браузеру не следует исполнять изображение как скрипт. Если какие-то браузеры, по нелепому стечению обстоятельств, были написаны таким образом, что даже картинки обрабатывали как скрипты - можно ведь просто прописать в исходном коде браузерного движка, что изображения не являются скриптами и исполнять их нельзя. Это вопрос не только безопасности, но и оптимизации: если браузер ищет скрипты даже там где их быть не должно (в картинках, в видео, в прочих MIME-типах не относящихся к скриптовым) - значит он задействует производительность компьютера на бесполезную работу.
На самом деле, действительно полезную нагрузку можно вшить хоть куда. Я на 100% уверен что часть народа кликнули на это видео именно из за того что думали что можно просто открыв картинку - запустить код, что в текущей ситуации невозможно (p.s. пока не найдут новый баг, как это было с pdf, html(js) и др, где можно было бинарный код прям из файла запускать). В принципе, если злоумышленник будет распространять зловред как установщик или portable прогу, то среди кучи файлов можно просто положить зашифрованный архив с вирусом, не обязательно его криптовать в картинку. Тем более тут просто извлечение, а это значит что вирусу в любом случае нужна защита от обнаружения в пассивной и активной проверке антивируса. P.S. Очень советую воспринять это видео не как гайд - а как просто интересный контент, т.к. распространение вирусов наказуемо.
Это не стеганография, стеганография немного изменяет пиксели пряча в них вредоносный код, это просто максимально кринжовый способ спрятать вирус в картинку от пользователя, антивирус же на расширение файла вообще не смотрит и ему всё равно картинка это или exe файл так-что от антивируса этот способ не спасёт в отличии от реальной стеганографии
Достаточно вспомнить историю первого использования стеганографии в Римской империи, когда раба брили, набивали сообщение на голове и, после того как волосы вырастали, отправляли его в путь. Где волосы сбривали и получали сообщение. И сразу станет ясно, что автор не стеганографию показывает. По поводу антивирусов, то тут предостережение тем, кто ради ускорения просит антивирус проверять только исполняемые файлы.
@@ghosterror7208 1. Без sudo в linux разве что папку home запачкать можно, не более того. 2. Тогда пользователь windows и android увидит файл неизвестного типа и содержания. 3. Пользователь Linux, особенно вариации вроде gentoo, или хотя бы arch, вряд ли клюнет на удочку, плюс поставит сетевой экран на блок плюс sudo вызывать сразу не станет. Да и ubuntu-юзер засомневается.
@@acid-rabbit я сам уже думаю с винды сваливать. Тем более, обыт с archlinux и ubuntu имеется. Раньше пользовался, но потом потребовалась винда чисто из-за офиса
Ролик больше про стенографию чем про конвертацию картинки в exe. Намного практичнее для злых людей использовать loader чем куда-либо прятать полезную нагрузку.
@@sanicsanya Ни с какими методами эту лазейку нельзя использовать. Если ты скачиваешь инсталлятор игры с торрента, то злоумышленник может вшить вирус в .bin архив и распаковать его вместе с игровыми файлами, без использования картинок. Что касается распаковки вирусов из архивов или изображений, то как только .exe попадет во временные файлы или ОЗУ, он будет обнаружен антивирусом.
1) это уже какая-то шиза 2) даже если не дай бог, кто-нибудь повторит этот гайд, антивирус сразу же даст "втык" таким умникам 3) хоть бы ксором накрыл...
@@uni4on да друг, ты будешь советовать пастера, который способен только делать скрипты для школяров, так еще и продает это у чела никогда не было серьезных проектов и чит на кс2 это просто смех. осилить только легит, при том, что чит спащен, так еще и продавать этот чит как-то странно. у чита вообще нету преимуществ + может быть детектнут. легче нормальный экстернал гетнуть и играть по легиту, зная, что ты никогда не отлетишь ВАКом.
у меня вопрос, по поводу примера в конце ролика, а зачем вообще эта картинка если ты по факту запускаешь инсталлер в который ты уже можешь написать это все
Это технология времён форумов (конец 2000-х, начало 2010-х годов). Называется рарджипег (RARJPEG). Зумерам, как говорится, не понять, но попытаюсь объяснить. =) Изначально предполагалось склеивать картинки JPG не с EXE-файлами, а с RAR-архивами. Начало файла является картинкой в формате JPEG, а всё остальное это RAR-архив. В JPEG данные считываются от начала до флага FFD9 (как уже было сказано в видео), а в RAR предполагается наличие программного модуля самораспаковки (SFX) в начале файла. Таким образом, открывая рарджипег, программы просмотра изображений думают что после картинки в этом файле ничего нет, а архиваторы думают что начало файла представляет из себя модуль самораспаковки - таким образом, один и тот же файл рарджипег, без каких-либо дальнейших манипуляций, является одновременно и валидным изображением и валидным архивом. А нужно это было, чтобы прикреплять произвольные вложения (офисные форматы, скрипты, программы, видеоролики, да что угодно) к сообщениям на форумах, где поддерживалось добавление только графических форматов файлов. Также существует ряд других форматов, которые можно склеивать подобным образом и получившийся файл будет валидным как оба этих формата одновременно. Раньше это работало и в ВК, который отказывался принимать к пересылке архивы содержащие исполняемые или звуковые файлы, но рарджипеги хавал с любым контентом т.к. принимал их за картинки... сейчас не знаю, наверняка уже пофиксили, давно не доводилось проверять.
Ну так, фокусы для студента. А вредностный код можно впихнуть куда угодно +(сжать, зашифровать). Главная сложность здесь, как внедрить на ПК и запустить.
Можно. В конце MP3-файла предусмотрена обложка альбома. Таким образом, если файл формата MP3 содержит обложку кодированную в JPEG, к ней можно также приаттачить произвольное содержимое. Проверено.
Вообще не новость. Баян времён форумов, его придумали чтобы прикреплять произвольные файлы под видом картинок (произвольные вложения не поддерживались, только картинки). Я уже глядя на название понял, что речь идёт о рарджипеге. Я даже создал батник, который соединяет картинки с архивами прямо в командной строке. [UPD] Посмотрел видео до половины и понял что реализация тут хромает. Рарджипеги открываются без каких-либо манипуляций, достаточно кликнуть на картинку правой кнопкой мыши и выбрать "Открыть как архив" (если установлен 7-zip) или переименовать расширение файла из JPG в RAR (если установлен WinRAR). Это связано с тем, что в JPEG данные считываются от начала до флага FFD9 (как уже было сказано в видео), а в RAR предполагается наличие программного модуля самораспаковки (SFX) в начале файла. Таким образом, открывая рарджипег, программы просмотра изображений думают что после картинки в этом файле ничего нет, а архиваторы думают что начало файла представляет из себя модуль самораспаковки - таким образом, один и тот же файл рарджипег, без каких-либо дальнейших манипуляций, является одновременно и валидным изображением и валидным архивом.
к сожалению будет тупо проще засунуть майнер как троян в архив и запускать его так, или тупо джойнером. если ты про то чтобы спрятать вирус от антивируса то если антивирус таким способом не задетектит троян то просто выгоднее по времени будет просто в файл как в архив добавить любой файл с цифровой подписью по типу антивируса и прогнать его через бесплатный обфускатор результат тупо лучше будет
Нет, на Линукс и Яблоке тоже, комментарии в изображение никак не мешают его воспроизведению. Главное чтоб попался тупой среднестатистический юзер, который либо сидит из под судо или не смотрит для чего он даёт разрешение(то есть я)
in image: def extract_exe_from_jpeg(combined_path, output_exe_path): # Чтение объединённого файла JPEG with open(combined_path, 'rb') as combined_file: combined_data = combined_file.read() # Поиск маркера окончания файла JPEG end_marker = b'\xff\xd9' # Правильный маркер конца JPEG jpeg_end = combined_data.index(end_marker) + len(end_marker) # Извлечение данных EXE из объединённого файла exe_data = combined_data[jpeg_end:] # Запись данных EXE в выходной файл with open(output_exe_path, 'wb') as output_file: output_file.write(exe_data) # Запрос путей к файлам у пользователя combined_file = input("Введите имя объединённого JPEG-файла (например, new_image.jpg): ") # Имя объединённого файла extracted_exe = input("Введите имя для извлечённого EXE-файла (например, extra.exe): ") # Имя выходного файла EXE # Извлечение EXE из объединённого JPEG extract_exe_from_jpeg(combined_file, extracted_exe) print(f"EXE извлечён из JPEG. Сохранён как {extracted_exe}")
from image to exe: def extract_exe_from_jpeg(combined_path, output_exe_path): # Чтение объединённого файла JPEG with open(combined_path, 'rb') as combined_file: combined_data = combined_file.read() # Поиск маркера окончания файла JPEG end_marker = b'\xff\xd9' # Правильный маркер конца JPEG jpeg_end = combined_data.index(end_marker) + len(end_marker) # Извлечение данных EXE из объединённого файла exe_data = combined_data[jpeg_end:] # Запись данных EXE в выходной файл with open(output_exe_path, 'wb') as output_file: output_file.write(exe_data) # Запрос путей к файлам у пользователя combined_file = input("Введите имя объединённого JPEG-файла (например, new_image.jpg): ") # Имя объединённого файла extracted_exe = input("Введите имя для извлечённого EXE-файла (например, extra.exe): ") # Имя выходного файла EXE # Извлечение EXE из объединённого JPEG extract_exe_from_jpeg(combined_file, extracted_exe) print(f"EXE извлечён из JPEG. Сохранён как {extracted_exe}")
чел для видоса у рокстар гта 6 выпросил
ага
согл
заметил
Хороший чел, Гта6 с помощью картинки достал
За 2 видео узнал больше чем за 4 курса
Небольшой РЕАЛЬНЫЙ пример из ВЕБа, как вирус в картинке работает или может быть использован. Пользователи постоянно грузят свои картинки на сайты и такие картинки определенным образом обрабатываются сервером или не обрабатываются....если пропустить детали, то браузер при запросе такой картинки запустит этот скрипт (если этого еще не сделал сервер при обработке) и загрузит на сайт скрипт удаленного доступа, а дальше ваш сайт уже не ваш и сервер часть бот сети.
Если это когда-то реально так работало - то наверняка уже давно это пофиксили. Очевидно, что браузеру не следует исполнять изображение как скрипт. Если какие-то браузеры, по нелепому стечению обстоятельств, были написаны таким образом, что даже картинки обрабатывали как скрипты - можно ведь просто прописать в исходном коде браузерного движка, что изображения не являются скриптами и исполнять их нельзя. Это вопрос не только безопасности, но и оптимизации: если браузер ищет скрипты даже там где их быть не должно (в картинках, в видео, в прочих MIME-типах не относящихся к скриптовым) - значит он задействует производительность компьютера на бесполезную работу.
На самом деле, действительно полезную нагрузку можно вшить хоть куда. Я на 100% уверен что часть народа кликнули на это видео именно из за того что думали что можно просто открыв картинку - запустить код, что в текущей ситуации невозможно (p.s. пока не найдут новый баг, как это было с pdf, html(js) и др, где можно было бинарный код прям из файла запускать).
В принципе, если злоумышленник будет распространять зловред как установщик или portable прогу, то среди кучи файлов можно просто положить зашифрованный архив с вирусом, не обязательно его криптовать в картинку. Тем более тут просто извлечение, а это значит что вирусу в любом случае нужна защита от обнаружения в пассивной и активной проверке антивируса.
P.S. Очень советую воспринять это видео не как гайд - а как просто интересный контент, т.к. распространение вирусов наказуемо.
Согласен, как инфа для саморазвития - интересно. Но в скрытии вирусов не эффективно.
он смог достать гта 6 и скачать её, афигеть
так это видос вшитый туда 😂
@@fawe1ishstyle не выкупил рофла
@@fawe1ishstyle и че, запустил же
Подписка, уведомления и лайк - учтены и успешно оформлены.
Это не стеганография, стеганография немного изменяет пиксели пряча в них вредоносный код, это просто максимально кринжовый способ спрятать вирус в картинку от пользователя, антивирус же на расширение файла вообще не смотрит и ему всё равно картинка это или exe файл так-что от антивируса этот способ не спасёт в отличии от реальной стеганографии
Достаточно вспомнить историю первого использования стеганографии в Римской империи, когда раба брили, набивали сообщение на голове и, после того как волосы вырастали, отправляли его в путь. Где волосы сбривали и получали сообщение. И сразу станет ясно, что автор не стеганографию показывает.
По поводу антивирусов, то тут предостережение тем, кто ради ускорения просит антивирус проверять только исполняемые файлы.
1:57 оценили юмор?
Смешнее чем ты
@@nezerite с какой целью ты это написал?
Одно слово, ломающее всю идею: Linux
Неа, в картинку можно встроить ассемблер скрипт, а с помощью него можно сделать что хочешь
@@ghosterror7208 1. Без sudo в linux разве что папку home запачкать можно, не более того.
2. Тогда пользователь windows и android увидит файл неизвестного типа и содержания.
3. Пользователь Linux, особенно вариации вроде gentoo, или хотя бы arch, вряд ли клюнет на удочку, плюс поставит сетевой экран на блок плюс sudo вызывать сразу не станет. Да и ubuntu-юзер засомневается.
@@ghosterror7208 Попробуй
Скорее наоборот, на него переходить уже пора :)
@@acid-rabbit я сам уже думаю с винды сваливать. Тем более, обыт с archlinux и ubuntu имеется. Раньше пользовался, но потом потребовалась винда чисто из-за офиса
Вася, очень годно делаешь)))
так а в чем прикол? ты просто байты соединил и все. вот если бы ты показал уязвимость, которая бы исполняла код, при запуске этой картинки...
Ролик больше про стенографию чем про конвертацию картинки в exe. Намного практичнее для злых людей использовать loader чем куда-либо прятать полезную нагрузку.
Теперь буду удалять картинки при скачивании торрентов 😅
Бро реально создал гта6 для видео
бро показал инфу 2014 года
Инфа ... года само по себе звучит слегка ебануто
@@5ixxxxx я это в 2014 году читал, тогда популярно было
какой смысл от спрятанного .exe в картинке если он после запуска "картинки" не запускается также. Он бессмыслен как и это видео. таких гайдов миллион
обиженный на жизнь
Если ты смотрел видео до конца, то автор объясняет, в сочетании с какими методами могут использовать данную лазейку
@@Mellstroy4ek-c5eчеловек по факту написал. Впихнуть любые данные внутрь других данных может каждый школьник
автор это показывает в ознакомительных целях, к чему писать в комментариях свое недовольство
@@sanicsanya Ни с какими методами эту лазейку нельзя использовать. Если ты скачиваешь инсталлятор игры с торрента, то злоумышленник может вшить вирус в .bin архив и распаковать его вместе с игровыми файлами, без использования картинок.
Что касается распаковки вирусов из архивов или изображений, то как только .exe попадет во временные файлы или ОЗУ, он будет обнаружен антивирусом.
1) это уже какая-то шиза
2) даже если не дай бог, кто-нибудь повторит этот гайд, антивирус сразу же даст "втык" таким умникам
3) хоть бы ксором накрыл...
биг лов энд респект резольверу что отвечает в комментах под такими видео,
советую новичкам посмотреть его видео
@@uni4on да друг, ты будешь советовать пастера, который способен только делать скрипты для школяров, так еще и продает это
у чела никогда не было серьезных проектов и чит на кс2 это просто смех. осилить только легит, при том, что чит спащен, так еще и продавать этот чит как-то странно. у чита вообще нету преимуществ + может быть детектнут. легче нормальный экстернал гетнуть и играть по легиту, зная, что ты никогда не отлетишь ВАКом.
Просто добавляешь в исключения дефендера ломает драйвера антивируса и все банально воркает с моего лоадера на 2 детекта пришло 1000 челов
у меня вопрос, по поводу примера в конце ролика, а зачем
вообще эта картинка если ты по факту запускаешь инсталлер в который ты уже можешь написать это все
Это технология времён форумов (конец 2000-х, начало 2010-х годов). Называется рарджипег (RARJPEG). Зумерам, как говорится, не понять, но попытаюсь объяснить. =)
Изначально предполагалось склеивать картинки JPG не с EXE-файлами, а с RAR-архивами. Начало файла является картинкой в формате JPEG, а всё остальное это RAR-архив. В JPEG данные считываются от начала до флага FFD9 (как уже было сказано в видео), а в RAR предполагается наличие программного модуля самораспаковки (SFX) в начале файла. Таким образом, открывая рарджипег, программы просмотра изображений думают что после картинки в этом файле ничего нет, а архиваторы думают что начало файла представляет из себя модуль самораспаковки - таким образом, один и тот же файл рарджипег, без каких-либо дальнейших манипуляций, является одновременно и валидным изображением и валидным архивом. А нужно это было, чтобы прикреплять произвольные вложения (офисные форматы, скрипты, программы, видеоролики, да что угодно) к сообщениям на форумах, где поддерживалось добавление только графических форматов файлов.
Также существует ряд других форматов, которые можно склеивать подобным образом и получившийся файл будет валидным как оба этих формата одновременно.
Раньше это работало и в ВК, который отказывался принимать к пересылке архивы содержащие исполняемые или звуковые файлы, но рарджипеги хавал с любым контентом т.к. принимал их за картинки... сейчас не знаю, наверняка уже пофиксили, давно не доводилось проверять.
Бро буквально на фоне скачал гта 6, пока говорил о вирусах 😮
3:22 но это так, если используется уязвимость в приложении в котором будет открыта эта картинка.
Как можно избежать вируса из картинке???
Всё легко и просто☺
Сделать скриншот экрана обрезать мусар.
ГОТОВа теперь у вас есть картинка без вируса 😂
1:57 ☠
Вот это щас было полезно. Спасибо!.
Ну так, фокусы для студента. А вредностный код можно впихнуть куда угодно +(сжать, зашифровать). Главная сложность здесь, как внедрить на ПК и запустить.
гений байтинга
чел ради нас гта6 сделал
Походу терария скаченная через торрент содержала архив с музыкой
Ух:(
а в чем проблема майнер в установщик зашить?
А в аудиофайл зашить можно? Точно знаю, что можно в спектрограмму зашить картинку, но вот вредоносный код?)
Можно. В конце MP3-файла предусмотрена обложка альбома. Таким образом, если файл формата MP3 содержит обложку кодированную в JPEG, к ней можно также приаттачить произвольное содержимое. Проверено.
Вообще не новость. Баян времён форумов, его придумали чтобы прикреплять произвольные файлы под видом картинок (произвольные вложения не поддерживались, только картинки). Я уже глядя на название понял, что речь идёт о рарджипеге. Я даже создал батник, который соединяет картинки с архивами прямо в командной строке.
[UPD] Посмотрел видео до половины и понял что реализация тут хромает. Рарджипеги открываются без каких-либо манипуляций, достаточно кликнуть на картинку правой кнопкой мыши и выбрать "Открыть как архив" (если установлен 7-zip) или переименовать расширение файла из JPG в RAR (если установлен WinRAR). Это связано с тем, что в JPEG данные считываются от начала до флага FFD9 (как уже было сказано в видео), а в RAR предполагается наличие программного модуля самораспаковки (SFX) в начале файла. Таким образом, открывая рарджипег, программы просмотра изображений думают что после картинки в этом файле ничего нет, а архиваторы думают что начало файла представляет из себя модуль самораспаковки - таким образом, один и тот же файл рарджипег, без каких-либо дальнейших манипуляций, является одновременно и валидным изображением и валидным архивом.
И еще - удаляйте все картинки в папке с установщиком игры, скачанного с зеленой бухты :)
зачем?
легче распространять стилак под видом читов хахаахах
чел для видоса создал свой гта 6
кликбейт от автора, пришел с опаской, ушел с покерфейсом как до этого
Привет, можншь сделать видео про AndraX и KaliNetHunter?
Так можно запихнуть только в jpg или в любую картинку
Не лучше просто изменить загрузчик, так чтоб антивирус не ругался, а не мучится с поеботней со внешними файлами?
к сожалению будет тупо проще засунуть майнер как троян в архив и запускать его так, или тупо джойнером. если ты про то чтобы спрятать вирус от антивируса то если антивирус таким способом не задетектит троян то просто выгоднее по времени будет просто в файл как в архив добавить любой файл с цифровой подписью по типу антивируса и прогнать его через бесплатный обфускатор результат тупо лучше будет
так и знал что эти соные фото павла дурова содержат вирусы
а можно принять приглос в тг?
Привет! А где можно взять код из 2 файла?
А где взять код из 1 файла?
Дай ссылку на гта 6 вывод только такой
Подитожим:можно всунуть вирус в картинку, но без другого скрипта которыц достанет троян из картинкт он не заработает
Видео досмотри
наййс видооосссс
подумаешь при экстракте файла ав его чекнет, но ладно). Уже проще fud крипт сделать а не этим баловаться
интересно, очень интересно
дай ссылку для скачки гта 6
rarjpeg куда злее
Это в основном в windows
Нет, на Линукс и Яблоке тоже, комментарии в изображение никак не мешают его воспроизведению. Главное чтоб попался тупой среднестатистический юзер, который либо сидит из под судо или не смотрит для чего он даёт разрешение(то есть я)
Скрипты ниже
in image:
def extract_exe_from_jpeg(combined_path, output_exe_path):
# Чтение объединённого файла JPEG
with open(combined_path, 'rb') as combined_file:
combined_data = combined_file.read()
# Поиск маркера окончания файла JPEG
end_marker = b'\xff\xd9' # Правильный маркер конца JPEG
jpeg_end = combined_data.index(end_marker) + len(end_marker)
# Извлечение данных EXE из объединённого файла
exe_data = combined_data[jpeg_end:]
# Запись данных EXE в выходной файл
with open(output_exe_path, 'wb') as output_file:
output_file.write(exe_data)
# Запрос путей к файлам у пользователя
combined_file = input("Введите имя объединённого JPEG-файла (например, new_image.jpg): ") # Имя объединённого файла
extracted_exe = input("Введите имя для извлечённого EXE-файла (например, extra.exe): ") # Имя выходного файла EXE
# Извлечение EXE из объединённого JPEG
extract_exe_from_jpeg(combined_file, extracted_exe)
print(f"EXE извлечён из JPEG. Сохранён как {extracted_exe}")
from image to exe:
def extract_exe_from_jpeg(combined_path, output_exe_path):
# Чтение объединённого файла JPEG
with open(combined_path, 'rb') as combined_file:
combined_data = combined_file.read()
# Поиск маркера окончания файла JPEG
end_marker = b'\xff\xd9' # Правильный маркер конца JPEG
jpeg_end = combined_data.index(end_marker) + len(end_marker)
# Извлечение данных EXE из объединённого файла
exe_data = combined_data[jpeg_end:]
# Запись данных EXE в выходной файл
with open(output_exe_path, 'wb') as output_file:
output_file.write(exe_data)
# Запрос путей к файлам у пользователя
combined_file = input("Введите имя объединённого JPEG-файла (например, new_image.jpg): ") # Имя объединённого файла
extracted_exe = input("Введите имя для извлечённого EXE-файла (например, extra.exe): ") # Имя выходного файла EXE
# Извлечение EXE из объединённого JPEG
extract_exe_from_jpeg(combined_file, extracted_exe)
print(f"EXE извлечён из JPEG. Сохранён как {extracted_exe}")
Дай ссылку на торрент где скачал гта6)))
этому способу уже 4+ года
он не говорил что это новый способ
Не это бредятина. Я видел как можно сделать это гораздо проще и также рабочим.
как
ну это крипт файла считай
Ахуенно
Фигня.
первый
фуфуфуфуфуф
изгой
вау это же как раржпег
а нахуй оно надо........