Как вшить вирус в изображение
Атака Polyglot основывается на том, что браузер запускает только внутренний код изображения и игнорирует весь остальной контент. Однако после загрузки в браузере изображение превращается в зашифрованное сообщение, смысл которого становится понятен, если прогнать его через дешифратор, поставляемый вместе с изображением.
Ранее в январе АКБ сообщало о масштабной вредоносной кампании, охватившей на тот момент около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования.
Pixload — утилита для создания полезной нагрузки внутри изображения. На данный момент инструмент поддерживает следующие форматы изображения: BMP, GIF, JPG, PNG, WebP.
Установка и эксплуатация
Открываем терминал и вводим команду для обновления пакетов:
pkg update && pkg upgrade
Устанавливаем все необходимые библиотеки:
apt install lingd-perl libimage-exiftool-perl-libstring-crx32-perl
Клонируем репозиторий инструмента с GitHub:
git clone https://github.com/chinarulezzz/pixload.git
Далее переходим в папку инструмента:
cd pixload
Для создания полезной нагрузки внутри произвольного изображения помещаем данное изображение в директорию инструмента. После этого прописываем команду, соответствующую формату изображения.
Для формата BMP:
./bmp.pl -output <название.bmp>
Для формата GIF:
./gif.pl -output <название.gif>
Для формата JPG:
./jpg.pl -place DQT -output <название.jpg>
Для формата PNG:
./png.pl -output <название.png>
Для формата WebP:
./webp.pl -output <название.webp>
После создания полезной нагрузки, размер изображения в свойствах останется неизменным, но само изображение примет минимальный размер.