June 22, 2021

Как вшить вирус в изображение

Атака Polyglot основывается на том, что браузер запускает только внутренний код изображения и игнорирует весь остальной контент. Однако после загрузки в браузере изображение превращается в зашифрованное сообщение, смысл которого становится понятен, если прогнать его через дешифратор, поставляемый вместе с изображением.

Ранее в январе АКБ сообщало о масштабной вредоносной кампании, охватившей на тот момент около 1 млн владельцев компьютеров Mac. Чтобы уберечь опасный код от обнаружения, злоумышленники внедряют его в рекламные изображения, используя стеганографию. В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования.

Pixload — утилита для создания полезной нагрузки внутри изображения. На данный момент инструмент поддерживает следующие форматы изображения: BMP, GIF, JPG, PNG, WebP.

Установка и эксплуатация

Открываем терминал и вводим команду для обновления пакетов:

pkg update && pkg upgrade

Устанавливаем все необходимые библиотеки:

apt install lingd-perl libimage-exiftool-perl-libstring-crx32-perl

Клонируем репозиторий инструмента с GitHub:

git clone https://github.com/chinarulezzz/pixload.git

Далее переходим в папку инструмента:

cd pixload

Для создания полезной нагрузки внутри произвольного изображения помещаем данное изображение в директорию инструмента. После этого прописываем команду, соответствующую формату изображения.

Для формата BMP:

./bmp.pl -output <название.bmp>

Для формата GIF:

./gif.pl -output <название.gif>

Для формата JPG:

./jpg.pl -place DQT -output <название.jpg>

Для формата PNG:

./png.pl -output <название.png>

Для формата WebP:

./webp.pl -output <название.webp>

После создания полезной нагрузки, размер изображения в свойствах останется неизменным, но само изображение примет минимальный размер.