Маскировка вирусов *.exe to *.txt. Как спрятать файлы в JPEG изображении Вот шаги для создания скрытого тайника

Яхочу показать вам один простой и безопасный способ спрятать файлы с помощью простого трюка в Windows - скрыть файл внутри файла JPG.

Вы действительно можете скрыть любой тип файла внутри файла изображения, включая TXT, EXE, MP3, AVI, или любой другой. Мало того, вы можете хранить большое количество файлов внутри одного файла JPG, а не только один. Это может быть очень удобно, когда вы хотите скрыть файлы и не хотите возиться с шифровальщиками и другими способами по сокрытию файлов .
Для того, чтобы выполнить эту задачу, необходимо иметь установленный на вашем компьютере либо WinZip, либо WinRAR.

Вот шаги для создания скрытого тайника:

Создайте папку на вашем жестком диске, например, C: Test и скинуть туда все файлы, которые вы хотите скрыть. В эту же папку скиньте файл изображения, в который мы будем “впихивать” скрываемые файлы.

Теперь выделите все файлы, которые вы хотите скрыть, щелкните правой кнопкой мыши на них, и выбрать вариант добавления файлов в архив. Только выбрайте файлы, которые вы хотите скрыть, а не файл картику. Создаваемый архив назовите как хотите, например - “Hidden.rar”.

Теперь у вас есть папка, в которой лежит файл JPG и сжатый архив:

Теперь вот самое интересное! Нажмите кнопку Пуск и выберите пункт Выполнить. Введите “CMD” без кавычек и нажмите Enter. Теперь вы должны увидеть окно командной строки. Введите “CD “, чтобы попасть в корневой каталог. Затем введите команду “CD Test” , чтобы попасть в папку “Test”, в которой лежат все наши файлы.

Теперь вводите следующую строку (без кавычек): “copy /b DSC06578.JPG + Hidden.rar DSC06578.jpg ” и нажмайте Enter. Если все прошло успешно, то вы должны получить ответ, как показано ниже:

JPG файл был обновлен со сжатым архивом внутри! Посмотрите размер полученной картинки, вы увидите что он увеличился на ту же сумму что и размер архива.

Вы можете получить доступ к скрытым внутри картинки файлам двумя способами.
Во-первых, просто изменить расширение файла на.RAR и открыть файл с помощью WinRAR.
Во-вторых, вы можете просто щелкнуть правой кнопкой мыши на изображение JPG и выберать “Открыть с помощью”, а затем выбрать “WinRAR”.

Вот и все! Это отличный и простой способ просто потому что не многие знают об этой возможно и даже знающий не сможет заподозрить файлы в вашей картинке.

А кому нет,могут закрыть сразу.

Рубрики:


Вот еще одна небольшая программа - SteganPEG . Она позволяет выбрать любое изображение формата.jpg/.jpeg и запихать в него некоторый объём различных файлов защитив их паролем. Какой объём может поместиться в конкретное изображение программа вам покажет сама.

Для того чтобы достать скрытые в картинке файлы понадобится эта же программа и пароль. Интерфейс, как вы можете убедиться, предельно понятен:


Добавил eXe-ImagePacker (600 кб) :

Вот еще несколько программ для подобных целей:


Вот еще дополнительная информация

В дешевых старых шпионских фильмах самые секретные документы и уникальные драгоценности непременно располагались в скрытом за картиной потайном сейфе. Не знаю, чем вызвана популярность такого метода маскировки, но нечто подобное вы можете проделать и на своем компьютере. Утилита Free File Camouflage позволяет спрятать любой файл, в том числе текст, программу или другую картинку, внутри любого изображения в формате JPG.



— это крохотная бесплатная утилита, которая позволяет прятать конфиденциальную информацию под видом безобидных изображений. После скачивания и запуска программы нам достаточно лишь указать файл, который мы хотим скрыть, затем картинку, которая будет работать «прикрытием», и место сохранения результата. При желании можно задать пароль, без знания которого файл извлечь будет невозможно.



Для извлечения спрятанных данных достаточно просто переключиться на вкладку De-Camouflage a file , ввести путь к «картинке с секретом» и папку сохранения. Кроме этого, программа умеет интегрироваться с Проводником Windows, добавляя свой пункт в меню «Отправить «.


Благодаря своей бесплатности и простоте использования, вполне может пригодиться в тех случаях, когда у вас есть необходимость обезопасить свои файлы, но нет желания связываться со сложными системами защиты. С помощью этой утилиты можно быстро и надежно спрятать свои данные от любопытных глаз, не вызывая никаких ненужных вопросов.


Ответить
Разумеется, программка бесплатная и не требует инсталляции. Но на архив установлен пароль: htt p://beloe-bratstvo.ru/

Точно также, вы можете закрывать свои файлы паролем, прятать в картинках и выкладывать публично.

Кстати, у програмки есть одна фича: при обработке картинки, ее оригинал не сохраняется. То есть, у вас больше не будет этой картинки без архива - она будет перезаписана. Повторно применить эту картинку для сокрытия другого файла вы уже не сможете.

Поэтому лучше делать так: взять ZIP или RAR-архив, который вы хотите скрыть, скопировать его на рабочий стол, туда же скопировать картинку (подходит только формат JPG), в которой вы хотите спрятать данный архив, и в программе указать пути именно к этим копиям, а не к оригиналам архива и картинки. Так более правильно.

Ответить С цитатой В цитатник

Создаем фото, или любой другой файл с вирусом

В данном случай я выбрал метод картинки. Картинку можно использовать любую, но я в качестве примера взял картинку Кроноса(бога времени) он тут будет выступать главным лицом.

Создаем фото с вирусом метод 1

Дальше будет ваш файл который вы будете маскировать под вирус, ваша картинка, а также будут 2 иконки. И так заходим в папку "Collection_OCX" и находим файл "Resgistrator.OCX" открываем и нажимаем регистрация, подождите пока дело дойдёт до конца. Правда будут несколько ошибок, но на них не обращайте внимания.

Winrar – добавить в архив.

Ставим галочку "создать SFX-arxiv", а метод сжатия выбираем максимальный. В разделе "Дополнительно" на параметры SFX, там мы указываем путь для распаковки наших файлов, там где будет картинка И там где будет вирус, ради примера я указал диск “C”
В разделе "Установка", нам первом делом надо скопировать всё название нашей картинки с расширением, дальше нажимаем ENTER и пишем название нашего вируса.

Во вкладке "Режимы" мы ставим галочку "Скрыть всё", а в раздел "Дополнительно" мы не трогаем, раздел "Обновления" мы выбираем 2 пункт везде, извлечь и обновить файлы, перезаписать файлы.

Теперь отправляемся в раздел "Текст и графика" здесь нам потребуются иконки которые я упомянул в начале.

Пишем названия файла которого вам нужен в Google, например (jpg file icon) и находите подходящий для вас. А также есть сервисы которые за вас всё сделают, конвертируют из jpg в ico или из png в ico, так что проблем вы не найдёте при конвертации файлов в формат иконки. :

Скрыто от гостей

После того как вы нашли пустую иконку какого нибудь графического файла, мы возвращаемся в архив и в разделе "Загрузить значок SFX из файла" нажимаем Обзор и выбираем именноего (нашу иконку).

Маскируем расширение Exe

У нас появляется архив вот такого типа: названия папки.ехе, однако иконка выглядит как будто у нас это графический документ.
Теперь мы с вами будем избавляться от расширения EXE. Как же это сделать? Нам потребуется программа, где нарисована зелёная капелька (открываем её). Откроется реклама, но вы не обращайте внимания на это, выбираем здесь файл что будет криптовать, в этой графе выбираем тот файл под который мы будем его якобы маскировать (jpg), нажимаем "Change Extension" и ожидаем завершение нашей операции.

Появится файл exe.jpg, здесь у обычного человека ломается логика, ведь если мы выбираем левую часть то у нас выделяется правая часть, всё очень просто расширения поменялось местами с основным текстом.

Создаем фото с вирусом метод 2

Теперь давайте перейдём к 2 методу чтоб мы могли понять как расширения EXE стало зеркальным, нам необходимо открыть файл "unicodeinput", но здесь мы ничего не нажимаем, возвращаемся в директорию и зажимаем клавишу SHIFT + нажимаем правый клик мышки, и выбираем раздел "Открыть окно команд", здесь мы пишем следующие команду….

  1. Названия нашего почти скрытого вируса
  2. Пробел
  3. Вставляем названия вируса
  4. Удаляем расширения EXE.
Теперь делаем следующие:
  1. Зажимаем ALT
  2. Нажимаем на "+" который находится в блоке NumLock,. У нас открывается наше окошко которое мы с вами свернули и не обращали внимание.
  3. Здесь мы вписываем команду "202e"
  4. Жмем Send
  5. Могут появиться плюсики, (они нам не нужны) удаляем их .
Теперь смотрите внимательно, если нам необходимо расширение (jpg) то нам необходимо написать его зеркально, то бишь (gpj.exe), и нажимаем ENTER.

Теперь появился файл который мы создали с расширением jpg, его также можно дополнить некоторыми символами чтоб не было слишком подозрительно.

Можете открыть данный файл, данное изображения будет открываться в течение 2-3 секунд, на экране появится ваша картинка, а то что задали в директорию уже будут файлы которые вы указали(ваш вирус).

Вирус автоматически запустится так что не забудьте его закрыть через диспетчер задач.

Создаем фото с вирусом метод 3

Ну а теперь перейдём к 3 методу, и это будет полезно даже тем просто хочет свои файлы от глаз других на самом видном месте. В нашей директории опять зажимаем SHIFT + нажимаем правый клик мышки, и выбираем раздел "Открыть окно команд", и вписываем здесь вот такую интересную команду:

Copy /B file1.jpg+file2.exe result.jpg

File1 – названия вашей картинки, либо если будет музыка ставим.mp3
File2 название вашего файла который хотите скрыть, также можете вместо вируса скрыть другой файл и поменяем расширение,

Появится картинка, оно открывается без лишней погрузки, но если мы нажмём правой кнопки и выберем "Открыть с помощью winrar", то здесь у нас будут наш вирус или файл который вы скрыли.

Здравствуйте!
Хочу предоставить Вашему вниманию статью!
Сразу скажу, что оформление может немного подводить, но я считаю, что гораздо важнее содержание статьи, чем ее оформление...
Итак приступим!
Все наверное после сборки "беспалевного" выря обламывались, я имею в виду случаи, когда его просто нереально было впарить..ivo:
И со мной было аналогично..(короткое время)
Итак, к чему все это я..В даннном мануале мы будем пытаться мутить и колдовать с расширениями файлоф и исполняемый файлов любого формата..
Да, ведь вирус может иметь форматы: *.exe *.scr *.com ну вот вроде основные.... *xD*
НУ вообщем для начала работы я беру "вирус" формата *.exe
Конкретно в примере я тспользую модифицированную сборку "Краха"
Из его идей просто взял самоудаляющийся "инсталлер"....:dance4:
Итак мы приступим!для начала качаем или создаем вырь под свой конфиг...:thx:

НУ а потом качаем программу!

Да нужна программа, конечно можно и вручную сделать, то что я наметил, но с прогой проще и надежнее...
КАЧАЕМ
Так вот скачали..в архиве 4 файла....

Так вот запускаем программу не ссым))):angry:
И видим.....

И вот....Это программа создаст 2 файла..Смотрим на скрин ниже...

Итак, в первом поле мы должны указать исходный файл *.exe
Во второе поле мы должны вписать некоторое имя файла..напишем readme.txt
Следовательно этот файл и будет запускать ламус
А второй файл называем file.info
Ну чтобы запутать и проюзера:thxдалее мы избавимся от него)
После того как все сделали...Жмем на кнопку...

Вообщем после работы программы мы получим 2 файла..

Не забываем закрыть программу, а то она нам мешаться будет))
А теперь я поясню, что же сделала наша прога..
Вообщем как ни странно, все просто!:thx:
Она этот файл *.exe переименовала в *.info
НО прога не только переименовывает, но и сздает некий второй файл..конечно он формата *.lnk
То есть ярлык, но на это мало кто обратит внимание..те более если ярлык подобрать соответствующий....:thx:
(текстовика)
Ну а дальше в поле данного ярлыка.... "Объект" данного ярлыка она прописывает " %windir%\system32\cmd.exe /c file.info "
А в поле "Рабочая папка" пишет " %currentdir% "
Ну тут я думаю все понятно
ТО есть наш файл file.info заапускается как *exe через командную строку(cmd)

ДУмаю все поняли что к чему:thx:
Дальше мы тыкаем на кнопку "Сменить значок"...
На скрине выше его видно....
В поле "Искать значик...." Вставляем это " %SystemRoot%\system32\SHELL32.dll "
И выбираем значок обычного текстовика...

Жмем везде ок..и мы получаем 2 файла...

Но ведь 2 файла впаривать сложнее, чем 1:thx:
На данном этапе мы можем впарить жертве обычный архив или папку..в нее напихать 3-4 картинки..добавить туда данные 2 файла..и ВСЕ*mrgreen*
НО мы пацаны крутые и не ищем легких путей:af:
Тогда продолжаем!
МЫ сделаем чуток проще...
Во-первых..сделаем файл file.info "скрытым"(надеюсь знаете как это сделать)
Свойства: Атрибуты/Скрытые..
И теперь, если у жертвы не включен просмотр скрытых файлов, то она даже его не увидит!(впаривать надо папку целиком, так как надо чтобы данные 2 файла были вместе)
Но опять же на этом мы не ограничимся!oO
МЫ шифруемся по полной...
Еще как вариант выбрать формат второго файла *.nfo
А первый к примеру видео..ну комбинаций море...
Но тут мы получаем некую возможность.oO
А именно(ведь хакеры включают просмотр скрытых папок )
Следовательно они просекут что к чему!
Но мы ведь хотим крутых пациков найти(сами подумайте нафига сканить самому деды)
Если можа накрыть комп "хакера" и радоваться "жизни":angry:
Итак, если вы смогли сделать все, что я описывал выше, то значит идем дальше.... :crazy:
ТУт мы будем пользоваться выше описанными действими, чтобы реализовать некие хитрости:af:
А именно, далее пойдет много интересного))
Все что было до этого только цветочки.oO
Вообщем следующим нашим шагом будет сделать одновременный запуск не только вируса, но и текстовика)

Согласитесь..если после нажатия на иконку тектовика откроется тектовик, юзер будет спокоен, а мы рады пришедшим отчетам:) Вообщем суть остается той же, но перед тем как все это делать, мы должны сделать самараспак..

Возьмем наш вырь..и како-либо текстовик... и с помощью проги Bat to exe converter сделаем самараспак.. для этого создаем файл под именем 1.bat где указываем 2 команды... одна будет пускать тектовик, а другая сам файл *.exe после получим файл ексе...

Но есть одно НО:diablo:
Файл тектовик, который внутри должен отличаться по названию..от того что будет создан прогой дальше
Иначе будут баги...

Ну вообщем суть понятна))(скрины не сделал, так как я пишу статью не о тот как сделать самараспак)*mrgreen*

Ну вообщем данный способ с самараспаком корректно работает на 7-ке, на хр присутствуют некоторые глюки...

:dontknow:
Ну вообщем на этом мы сделаем паузу....и обдумаем вышенаписанное...
Ну что? Вообщем это еще не все!

Продолжаем!

oO
Вообщем теперь мы координально избавимся от второго файла!
Как? (спросите Вы)
Да очень просто!
Вообщем суть наших действий такая же...но действовать мы будем более хитро)))
И так мы создаем опять же 2 файла формата(любого, какой пожелаете)
и кидаем их в отдельную папку, за тем в этой папке, мы создаем еще одну папку с именем

Данный знак можно напичатать удерживая клавишу Alt и нахав подряд 0145

Данный знак нужен нам чтобы юзер подумал, что это соринка на экране..
И в данную папку кидаем файл (вирус переименованный)
НУ а дальше вносим изменения в наш ярлык, а именно в поле "Объект" вписываем

%windir%\system32\cmd.exe /c ‘\1.nfo

то есть плюсуем название папки...
Ну а вы спросите нфига себе жизнь усложнять?
А тут то и хитрость!
МЫ опять же делаем папку скрытой, но + ко всему присываиваем пустую авуoO
То есть свойства\ сменить значок..и в стандартных авах виндовса есть пустое поле, тыкаем на него и вуаля!
у нас нету папки!
То есть мы окончательно ставим юзера в тупик!
Примерно получается так..

Я думаю такое просечь почти нереально!
И в итоге мы получаем вирус формата *.ink
или просто текстовик...
ДУмаю на этом все!
По одному из способов я снял видос:af:
По остальныс сниму в скором времени...

Статья написана в память ресурсу xaker26, который прикрыли менты/facepalm
Изначально планировал подарить данную статью тому ресурсу, но как собрался туда скинуть ее, фору прикрыли....

Всем привет и сегодня новый трюк от сайта Компьютер76, в котором я покажу, как спрятать в безобидные фото или рисунок нужный нам файл: как попросту спрятать файл в рисунок. Что это будет за файл – безобидная шутка или – решать вам, но исполнительный файл с расширением.exe мы попробуем в рисунок запихнуть. Начнём.

  • Сначала создадим новую папку. Для продолжения операций нам необходимо выставить специальные параметры для создаваемых файлов. Для этого отправимся в папку Мой компьютер и в верхней панели кнопок задач выберем Сервис – Свойства папки… – меню Вид (в Windows XP).

Для Windows 7 путь такой: Пуск – Панель управления – Все элементы панели управления (Параметры папок) . Там увидите привычное для Windows XP окно.

Так вот, чтобы окончательно спрятать файл в рисунок, нам необходимо выставить следующие параметры в свойствах папок:

  • Активировать функцию Показывать скрытые файлы и папки
  • Деактивировать функцию Скрывать расширения для зарегистрированных типов файлов.

Говоря простым языком, нам нужно видеть все файлы, находящиеся в системе (в том числе скрытые этой системой) и необходимо, чтобы расширение файла отображалось в его названии.Теперь вы можете изменять не только имя, но и расширение файла.

Самый важный момент, который вы не должны пропустить: и троян, и ярлык к нему должны находиться в одной созданной вами папке!

  • Теперь сделайте копию программы (сервера) и поместите во вновь созданную папку. Предлагаю переименовать во что-то безобидное. Но видимое нами расширение.exe жертва не увидит, если, конечно, у него не выставлены такие же опции. Но он увидит совсем другое расширение файла. Почему? Да мы просто его заменим. Вместо virus.exe или что там у вас напишите что-то типа «Я_в_бикини.jpeg».

Windows предупредит о том, что файл после изменения расширения может не распознаваться. Игнорируем.

  • Далее, создадим ярлык к «Я_в_бикини.jpeg» в той же папке. Переименовываем ярлык в название, например, «загораю.jpeg». Это делается для того, чтобы создать видимость двух разных фотографий. У меня на рисунке оба фото названы одинаково. Должно получиться примерно такое:

Теперь основные действия и будьте внимательны.

  • Откроем свойства созданного ярлыка, и во вкладке Ярлык введите в поле Объект следующий путь (соответственно, название файла – моё, у вас другое):

C:\WINDOWS\system32\cmd.exe /c Я_в_бикини.jpeg

В поле Рабочая папка должен быть прописан путь к файлам. У вас он будет свой.

У ярлыка появится характерный значок принадлежности к командам cmd, на рисунке выше он уже виден от него мы избавимся позже. Как вы поняли, по этой команде cmd запустит замаскированный троян.

Всё готово, теперь можно приступить к пошаговой инструкции о том, как скрыть следы и запутать пользователя. Для начала смените значок у ярлыка, а то значок консоли предательски нас выдаёт. Для этого в свойствах ярлыка вернитесь во вкладку Ярлык и щёлкните по кнопке Сменить значок…

Замените текст в поле на следующий путь:

%SystemRoot%\system32\SHELL32.dll

и выберите подходящий по смыслу. Можно поискать ярлык и в других папках с другими программами.

  • Спрячем троян от глаза пользователя. Перейдём во вкладку Общие и выставим опцию Скрытый .
  • При запуске на компьютере жертвы происхождение файла выдаст появившееся окно консоли команд. То есть сначала появиться знаменитое чёрное окно консоли, а затем и наша программа. Спрячем консоль, сыграв на вероятности, что у пользователя выставлено отнюдь не максимальное разрешение на экране монитора (это почти всегда крайне неудобно и некомфортно). Вернёмся к ярлыку от трояна и перейдём во вкладку расположение. Здесь задайте минимальные размеры окна консоли и максимально сдвиньте его вправо-вниз, сняв галочку у параметра Автоматический выбор. Должно получиться примерно так:

Нажмите Применить .
На этом можно закончить основные процедуры. Теперь вы знаете, как спрятать файл в рисунок. Перед опробованием порекомендую ещё несколько советов.

  • Передавать файлы по сети следует, предварительно запаковав оные в архив. Не всякий антивирус сможет определить наличие исполнительного файла в архиве. Потому воспользуйтесь Zip или RAR. Передача в архиве единым файлом в сети – дело обычное и подозрений не вызовет.
  • Не стоит пересылать единственную «фотографию» в архиве. Это подозрительно. Могу предложить перед атакой сделать подборку фотографий прекрасной особы, благо выставляющих себя напоказ дур в социальных сетях полно. И прикрепить к получившемуся портфолио вашу программу. Вариантов как заманить на двойной щелчок по нужному файлу – море.

Прочитано: 124

Статья показывает, как можно обхитрить внимательного пользователя, знакомого с азами социальной инженерии, следящего даже за расширениями файлов и ни в коей мере не призывает к использованию данной информации в незаконных целях. Цель – запустить исполняемый файл, выдав его за текстовый документ в zip-архиве, а если запустить вряд ли получится, то не дать распаковать или скрыть файл.

На хабре уже есть статья про возможности изменения порядка чтения Unicode-символов с помощью байта RLO. В ней рассказывается, что, пользуясь стандартным проводником Windows, сложно заметить подмену (спуффинг) имени файла. В ней идет речь об укрытии реального расширения файла. Также есть статья о фичах встроенного в Проводник архиватора.

Мне, как человеку, всегда следящему за расширениями открываемых файлов, стало интересно, а есть ли программы, предупреждающие об этом? В частности, защищены ли архиваторы? И что могут сделать злоумышленники, чтобы обойти защиту.

В качестве подопытного возьмем исполняемый файл с расширением exe, назовем его «Об успtxt.exe ».

После буквы «п» в режиме редактирования имени файла в контекстном меню проводника выберем «Вставить управляющий символ Юникода» и выберем RLO. В результате отображаемое имя файла изменится на «Об успexe.txt».

Спойлер: 1
7-Zip 9.20/15.06

Спойлер: 2


WinRAR 5.3

Спойлер: 3



Встроенный в проводник Windows

Как видно, 7-zip сразу сдался, WinRAR порадовал стрелочкой, а встроенный в проводник архиватор не поддерживает RLO. Теперь думаем, а можно ли как-то и последними двумя архиваторами осуществить спуффинг? Для этого открываем заархивированный файл в HEX-редакторе, одновременно читая спецификацию формата ZIP.

При сжатии файла в zip имя файла дублируется 2 раза.

Спойлер: Первое вхождение


Спойлер: Второе вхождение


И вот здесь есть большое поле для творчества.

Во-первых, можно во втором вхождении затереть символы байта RLO. Тогда WinRAR отобразит имя файла «Об успexe.txt» и откроет его как текстовый документ. Однако же если пойти дальше изменить расширение.txt на.jpg, то вплоть до версии WinRAR 4.20 эта псевдокартинка будет запущена как приложение. В WinRAR 5.3b2 данной уязвимости уже нет.

Открыв файл с затертым во втором вхождении RLO во встроенном в проводник Windows архиваторе, можно наблюдать, что имя файла стало почти читаемым – не читаются только русские буквы. Чтобы имя стало читаемым, заменим их кодировку или напишем латинские. Однако, нам не надо, чтобы пользователь открыл программу как текстовый документ.

Чтобы архиватор Проводника перестал видеть файл, достаточно в имени файла указать один из зарезервированных файловой системой NTFS символов (например, <). Однако, это не спасет от просмотра архива WinRAR-ом. Что же делать? Добавить null-байт в начало имени файла!



Тогда случится маленькое чудо: WinRAR 5.3b отобразит файл как папку «Локальный диск», перейдя в которую внутри архиватора, WinRAR автоматически распакует наш файл с RLO символом в имени (имя для распаковки берет из первого вхождения!) в директорию «Temp\ Rar$*» и заботливо покажет в проводнике исполняемый файл как текстовый документ! Заметьте, что после закрытия архиватор заботливо попытается удалить этот файл как любой другой распакованный во временный каталог.



Можно одновременно сделать его таким, чтобы он был читаем архиватором Проводника. Тогда вместо null надо прописать другой непечатаемый символ.

Резюме

  • 7-Zip 15.06 отображает имя файла из первого вхождения (с RLO символом). Исполняемый файл представлен как текстовый документ. Даже если у вас включено отображение расширений зарегистрированных типов файлов. Двойной клик в окне архиватора запустит исполняемый файл.
  • Внутренний архиватор Windows не видит данного конкретного файла. Другие файлы видит.
  • WinRAR 5.3b отображает файл как папку «Локальный диск», перейдя в которую внутри архиватора, WinRAR автоматически распаковывает наш файл с подменным именем (с RLO символом) – имя для распаковки берет из первого вхождения – в директорию «Temp» и заботливо показывает в проводнике исполняемый файл как текстовый документ!
Но не все так печально. 7-Zip, к примеру, вплоть до версии 9.20 отображает имя файла из второго вхождения. Однако, если имя файла во втором вхождении не менять и сделать не Zip-архив, а какой-то редкий, из этих трех архиваторов открываемый только 7-Zip, и положить его в наш Zip-архив (не находите знакомый шаблон – релиз сломанной программы, куда кладется обычно куча архивов с файлами readme.txt?), тогда атака получится и на него. Более того, версия 9.20 также некорректно отображает имя файла, начинающегося с null, и не даст его ни прочитать, ни распаковать.