Ako trójske kone predstierajú, že sú súbormi PDF pomocou metódy RLO

Ako trójske kone predstierajú, že sú súbormi PDF pomocou metódy RLO

Ak sa pozriete na príponu súboru, nemôžete sa uistiť, že súbor je skutočne obrázkom, videom, súborom PDF alebo textovým súborom. V systéme Windows môže útočník spustiť súbor PDF , ako keby to bol súbor EXE .

Je to dosť nebezpečné, pretože súbor, ktorý si stiahnete z internetu a myslíte si, že je to súbor PDF, môže v skutočnosti obsahovať mimoriadne nebezpečný vírus. Zamysleli ste sa niekedy nad tým, ako to môžu útočníci urobiť?

Čo je metóda RLO?

Mnoho jazykov sa dá písať sprava doľava, napríklad arabčina, urdčina a perzština. Mnoho útočníkov používa tento typ jazyka na spúšťanie rôznych útokov. Dokument, ktorý je pri čítaní zľava zmysluplný a bezpečný, môže mať pri čítaní sprava iný obsah a môže odkazovať na úplne iný súbor. Na spracovanie jazykov písaných sprava doľava môžete použiť metódu RLO, ktorá existuje v operačnom systéme Windows.

Vo Windowse na to existuje zápis RLO. Hneď ako tento znak použijete, počítač začne čítať text sprava doľava. Útočníci to využívajú na skrytie názvu a prípony spustiteľného súboru.

Napríklad zadáte anglické slovo zľava doprava a slovo je Software. Ak za písmeno T pridáte symbol Windows RLO, všetko, čo napíšete po ňom, sa bude čítať sprava doľava. Výsledkom bude, že vaše nové slovo bude Softeraw.

Pre lepšie pochopenie si pozrite nižšie uvedený diagram.

Ako trójske kone predstierajú, že sú súbormi PDF pomocou metódy RLO

Prvok RLO obráti slová

Môžu byť trójske kone umiestnené v súboroch PDF?

Pri niektorých útokoch môžu hackeri vložiť exploity alebo škodlivé skripty do súborov PDF. Mnoho rôznych nástrojov a programov to dokáže. Dá sa to dokonca urobiť zmenou existujúceho kódu PDF bez použitia akéhokoľvek iného programu.

Metóda RLO je však iná. Pomocou metódy RLO útočníci prezentujú existujúci súbor EXE, ako keby to bol súbor PDF, aby oklamali cieľovú obeť. Zmení sa iba vzhľad súboru EXE, takže cieľový používateľ otvorí súbor v domnení, že ide o neškodný súbor PDF.

Ako používať metódu RLO

Predtým, ako vysvetlíme, ako zobraziť EXE ako PDF pomocou metódy RLO, pozrime si obrázok nižšie. Ktorý z týchto súborov je PDF?

Ako trójske kone predstierajú, že sú súbormi PDF pomocou metódy RLO

Prosím, odlíšte tieto dva súbory

Na prvý pohľad to nemôžete určiť. Namiesto toho musíte zobraziť obsah súboru. (V prípade, že ste zvedaví, súbor vľavo je skutočný súbor PDF).

Tento trik je celkom jednoduchý. Najprv útočníci napíšu škodlivý kód a skompilujú ho. Kód je zostavený na výstup vo formáte exe. Útočníci zmenia názov a ikonu tohto EXE súboru a premenia jeho vzhľad na PDF. Ako teda prebieha proces zmeny názvu?

Tu prichádza do hry RLO. Predpokladajme napríklad, že máte súbor EXE s názvom iamsafefdp.exe. V tejto fáze útočník umiestni symbol RLO medzi iamsafe a fdp.exe, aby premenoval súbor. V systéme Windows je to celkom jednoduché. Pri premenovaní stačí kliknúť pravým tlačidlom myši.

Ako trójske kone predstierajú, že sú súbormi PDF pomocou metódy RLO

Inverzná operácia znaku RLO

Princíp je jednoduchý, akonáhle Windows vidí symbol RLO, číta sa sprava doľava. Súbor je stále EXE, nič sa nezmenilo. Vyzerá to len ako PDF.

Po tejto fáze útočník nahradí ikonu súboru EXE ikonou súboru PDF a odošle tento súbor do cieľa.

Obrázok nižšie je odpoveďou na predchádzajúcu otázku. EXE, ktorý vidíte vpravo, bol vytvorený pomocou metódy RLO. Vzhľadovo sú oba súbory podobné, no ich obsah je úplne odlišný.

Ako trójske kone predstierajú, že sú súbormi PDF pomocou metódy RLO

Porovnajte obsah súborov

Ako sa brániť proti tomuto typu útoku?

Ako pri mnohých bezpečnostných incidentoch, aj tu existuje niekoľko preventívnych opatrení, ktoré môžete podniknúť, aby ste tomuto typu útoku zabránili. Prvým je použiť možnosť premenovať na kontrolu súboru, ktorý chcete otvoriť. Ak zvolíte možnosť premenovania, operačný systém Windows automaticky vyberie upraviteľnú oblasť okrem prípony súboru. Nevybraná časť bude skutočná prípona súboru. Ak v nevybranej časti vidíte formát EXE, tento súbor by ste nemali otvárať.

Môžete tiež skontrolovať, či sú vložené skryté znaky pomocou príkazového riadku. Ak to chcete urobiť, jednoducho použite príkaz dir nasledovne.

Ako trójske kone predstierajú, že sú súbormi PDF pomocou metódy RLO

Skontrolujte súbor pomocou príkazu dir

Ako môžete vidieť na obrázku vyššie, util je zvláštny súbor, takže by ste mali byť podozriví.

Pred sťahovaním súborov buďte opatrní!

Ako vidíte, aj jednoduchý súbor PDF môže dostať vaše zariadenie do rúk útočníkov. Preto by ste nemali svojvoľne sťahovať každý súbor, ktorý vidíte na internete. Bez ohľadu na to, ako bezpečné si myslíte, že sú, buďte opatrní!

Pred stiahnutím súboru môžete urobiť niekoľko preventívnych opatrení, napríklad sa uistiť, že webová lokalita, z ktorej sťahujete, je dôveryhodná, a naskenovať súbor pomocou online kontroly súborov .


Nastavte router Linksys so statickou IP adresou

Nastavte router Linksys so statickou IP adresou

Statická adresa IP je pevná adresa IP nakonfigurovaná v nastaveniach počítača alebo smerovača. Niektorí poskytovatelia internetových služieb (ISP) vyžadujú, aby ste na svojom počítači zadali statickú IP adresu alebo nastavenia TCP/IP smerovača, aby sa mohli pripojiť na internet.

Ako odstrániť prehliadač únosca PublicBoardSearch

Ako odstrániť prehliadač únosca PublicBoardSearch

Podľa spôsobu infekcie patrí PublicBoardSearch do kategórie únoscov prehliadača. Ide o typ malvéru, ktorý je navrhnutý tak, aby prevzal nastavenia známeho prehliadača.

Zbierka tapiet Apex Legends s vysokým rozlíšením pre počítače

Zbierka tapiet Apex Legends s vysokým rozlíšením pre počítače

Zbierka tapiet s vysokým rozlíšením pre používateľov počítačov a notebookov s plným rozlíšením od Full HD po 4K.

Čo je Localhost? Ako sa Localhost líši od 127.0.0.1?

Čo je Localhost? Ako sa Localhost líši od 127.0.0.1?

Unixový systém, tiež známy ako „loopback“, môže posielať a prijímať sieťovú komunikáciu cez virtuálne sieťové zariadenie. Počítač môže posielať správy sám sebe, čo umožňuje komunikáciu bez aktívnej siete.

5 dôvodov, prečo je v poriadku používať bezplatný antivírusový softvér

5 dôvodov, prečo je v poriadku používať bezplatný antivírusový softvér

Pravdepodobne ste už počuli príslovie, že dostanete to, za čo zaplatíte, ale čo keď príde na antivírusový softvér? Mali by ste si radšej kúpiť softvérové ​​balíky, než sa rozhodnúť pre bezplatné riešenia ochrany? Možno to tak nie je a tu je dôvod!

Aký je rozdiel medzi antivírusovým softvérom pre Windows a Mac?

Aký je rozdiel medzi antivírusovým softvérom pre Windows a Mac?

V dnešnom článku Quantrimang zhrnie populárne značky antivírusového softvéru na trhu a zistí, ako sa líšia medzi Windows PC a macOS.

4 veci, ktoré chcú používatelia vidieť vo Windowse v roku 2021

4 veci, ktoré chcú používatelia vidieť vo Windowse v roku 2021

Nie je jasné, čo prinesie Sun Valley okrem zmien a vylepšení používateľského rozhrania najvyššej úrovne. Tu je teda to, čo používatelia dúfajú, že uvidia od veľkej aktualizácie systému Windows 10 Sun Valley, ktorá bude uvedená na trh budúci rok.

Ako opraviť chybu Spustiť ako správca nefunguje v systéme Windows

Ako opraviť chybu Spustiť ako správca nefunguje v systéme Windows

Systém Windows poskytuje možnosť Spustiť ako správca, ktorá používateľom umožňuje spúšťať aplikácie a programy s oprávneniami správcu. Môžete ho použiť aj na riešenie problémov s počítačom. Čo ak však táto funkcia zlyhá a odoberie vám práva správcu?

Ako opraviť chyby na disku v systéme Windows

Ako opraviť chyby na disku v systéme Windows

Chyby súvisiace s jednotkou vášho počítača môžu zabrániť správnemu spusteniu systému a obmedziť prístup k vašim súborom a aplikáciám.

Modular Malware – Nová metóda tajného útoku na ukradnutie údajov

Modular Malware – Nová metóda tajného útoku na ukradnutie údajov

Niektoré varianty malvéru môžu používať rôzne moduly na zmenu spôsobu, akým ovplyvňujú cieľový systém. Čo je teda modulárny malvér a ako funguje?