Kan Jpg, avi, txt, pdf Bundlas med Virus?

Permalänk
Medlem

Kan Jpg, avi, txt, pdf Bundlas med Virus?

Hej,

Jag är ganska datorkunnig av mig. Särkilt mjukvara känner jag. Men blev helt chockad när en kille sa till mig igår att vanliga filmer, avi format t.ex. och bilder med jpg format, faktiskt kan bundlas med virus/trojaner??
Jag har hela tiden trott att bilder film, musik och textdokument inte kan innehålla virus i deras orginal format.

Visa signatur

Citera för svar!

Permalänk
Medlem

Dom kan ju innehålla virus men om du kör den som .avi eller .jpg så "Kör" du aldrig viruset, såvidare personen inte hittat en jääävligt farlig exploit.
Sen kan man ju göra så att man skapar en fil som heter "AwesomeMovie.avi Facebook.com" som har filmen i sig och startade både den och infekterar dig, eftersom virus kan komma som .com ext.

Permalänk
Inaktiv
Skrivet av Nima2001:

Hej,

Jag är ganska datorkunnig av mig. Särkilt mjukvara känner jag. Men blev helt chockad när en kille sa till mig igår att vanliga filmer, avi format t.ex. och bilder med jpg format, faktiskt kan bundlas med virus/trojaner??
Jag har hela tiden trott att bilder film, musik och textdokument inte kan innehålla virus i deras orginal format.

Jag är i alla fall INTE någon c++ programmerare.. Dock så är ju program "kod", och framförallt om du har tillgång till source code så är det ju bara att modifiera den som man önskar alternativt lägga till mer "kod" och kompilera och skicka till någon. Det känns som ett ganska simpelt utförande..

Sen tror jag ingen sitter och skickar "virus" till sina kompisar, det låter snarare som att det är en trojan. Och ska du skicka en trojan i filformat så kan du ju förmodligen bara döpa den till .pdf, .jpg och byta ikon på filen...

Ja, jag är säker på att du kan baka in "virus, malware och trojaner" i andra program och filer. Det är väl mer eller mindre så folk får skit på sin dator..

OBS: Jag grundar dock mitt svar i logiskt tänkande. Jag har inga faktiska belägg för att jag har rätt eller källor att hänvisa till.

Editerat bort otrevligheter /mod
Permalänk
Medlem

Det känns väldigt dummt att Windows inte visar hela filnamnet med ändelser som standard.
Kan ju få dom som har dålig koll att klicka på en film.avi.exe eller liknande.

Permalänk
Inaktiv
Skrivet av Alpha77:

Det känns väldigt dummt att Windows inte visar hela filnamnet med ändelser som standard.
Kan ju få dom som har dålig koll att klicka på en film.avi.exe eller liknande.

Windows är ett oerhört dumt operativsystem många gånger, Ja.

Men här är det faktiskt helt och hållet användaren tycker jag..

- Sitter en utan antivirus/brandvägg ?
- Sitter en och tankar hem torrents från osäkra sajter?
- Klickar en på alla möjliga länkar på internet som ser "coola" ut?
- Är en P12 som sitter och laddar ner skumma "fusk" filer till töntspel från mysko ryska sajter?
- Är en den som öppnar dessa "YOU ARE THE LUCKY WINNER OF 10000€$$$€€!!!" mail?
- Är en den som accepterar och laddar ner "facebook appar" utan att försäkra sig om vad det är först?
- Är en sån som laddar ner skräp från shareware sajter?

Svarade du ja på fler än 2 av dessa frågor så anser jag att det är ens eget fel om man råkar ut för skit på sin dator. Då kan man faktiskt inte skylla på Windows.

Permalänk

Åtminstone pdf och avi har kända exploits som kan utnyttjas för att exekvera kod, även Office-format och andra dokumentformat som innehåller makron. Har man bara uppdaterat sina pdf-läsare, videouppspelare och dokumentredigeringsprogram så är det bara ett problem under den korta period då en exploit upptäcks och programleverantören patchat programmet som öppnar filen.

Permalänk
Medlem

Ja du kan dölja malware i bilder också. De blir ju dock ofta rätt mycket större än vanliga bilder.

Visa signatur

*Citera för svar*
Work smart, not hard.

Permalänk
Medlem

Klassikern är att virusmakarna döper en fil NÅNTING.AVI.exe eller .com, Windows döljer .exe ändelsen så att filen ser ut som en film, men är ett program, som installerar skadlig kod.

Sedan kan även skadlig kod gömmas i en annan container, som exempelvis .avi och .txt.
Men då kräver detta att programmet som öppnar filen har en säkerhetslucka som den elaka koden nyttjar.

Det är inte ovanligt att exempelvis PDF innehåller skadlig kod, troligen delvis för att väldigt många använder just Adobe Reader för att öppna pdf:er.
För en 10år sedan var det även relativt vanligt att powerpoint dokument innehöll skadlig kod, speciellt kring högtider då det var poppis att kedjebreva runt hälsningar i detta format.

Men jag har själv ej hört talas om AVI eller TXT expilots, så jag skulle gissa på det är mer ovanligt.

Permalänk
Medlem

Oj, det finns massor med kända exploits på detta.
Dom där filtyperna du rabblade upp har oftast lite s.k. metadata om / till innehållet. Exempelvis en jpg-bild kanske har datum på när fotot togs och med vilken kameratyp. Sånt här sparas i bildfilens "exif" och det finns en hel hög exif-exploits.
Här är ett (rätt konkret) exempel, inklusive kod:
http://blog.sucuri.net/2013/07/malware-hidden-inside-jpg-exif...

Visa signatur

CPU: I7 4770K Grafik: Poseidon Platinum GeForce GTX 980Ti Moderkort: Asus Maximus VI Hero Z87 RAM: 16Gb Corsair Dominator Platinum CL9 Nätagg: Corsair HX1050 Gold SSD: Corsair Force GT 240Gb SSHD: Seagate Desktop 4TB Låda: Corsair Graphite 600T

Permalänk
Medlem
Skrivet av h3l1m4n:

Dom kan ju innehålla virus men om du kör den som .avi eller .jpg så "Kör" du aldrig viruset, såvidare personen inte hittat en jääävligt farlig exploit.
Sen kan man ju göra så att man skapar en fil som heter "AwesomeMovie.avi Facebook.com" som har filmen i sig och startade både den och infekterar dig, eftersom virus kan komma som .com ext.

Precis detta känner jag givetvis till. Jag förutsätter att den rätta filändelsen är .jpg eller .avi .

Skrivet av Sushifrukt:

Ja du kan dölja malware i bilder också. De blir ju dock ofta rätt mycket större än vanliga bilder.

Har du sett detta någon gång? Hur mycket större än en "vanlig" jpg? Någon källa eller något exempel?

Skrivet av henkiii:

Klassikern är att virusmakarna döper en fil NÅNTING.AVI.exe eller .com, Windows döljer .exe ändelsen så att filen ser ut som en film, men är ett program, som installerar skadlig kod.

Sedan kan även skadlig kod gömmas i en annan container, som exempelvis .avi och .txt.
Men då kräver detta att programmet som öppnar filen har en säkerhetslucka som den elaka koden nyttjar.

Det är inte ovanligt att exempelvis PDF innehåller skadlig kod, troligen delvis för att väldigt många använder just Adobe Reader för att öppna pdf:er.
För en 10år sedan var det även relativt vanligt att powerpoint dokument innehöll skadlig kod, speciellt kring högtider då det var poppis att kedjebreva runt hälsningar i detta format.

Men jag har själv ej hört talas om AVI eller TXT expilots, så jag skulle gissa på det är mer ovanligt.

Jag har aldrig hört talas om det heller. Varken det eller att exempelvis ett ouppdaterat VLC skulle vara ett säkerhetsproblem...

Visa signatur

Citera för svar!

Permalänk
Medlem
Skrivet av Gurk:

Oj, det finns massor med kända exploits på detta.
Dom där filtyperna du rabblade upp har oftast lite s.k. metadata om / till innehållet. Exempelvis en jpg-bild kanske har datum på när fotot togs och med vilken kameratyp. Sånt här sparas i bildfilens "exif" och det finns en hel hög exif-exploits.
Här är ett (rätt konkret) exempel, inklusive kod:
http://blog.sucuri.net/2013/07/malware-hidden-inside-jpg-exif...

Tack för ett bra specifikt svar. Ska kika på länken när jag kommer hem

Visa signatur

Citera för svar!

Permalänk
Medlem
Skrivet av Nima2001:

Kan .avi filer och .jpg/.jpeg filer bundlas med virus..

Utan att märka ord, så "mja" det går. Det bygger på något exploit, antingen innehåller filen ett virus (det är enkelt att baka in) eller så utnyttjas diverse saker som inte direkt ÄR filmen, eller bilden (exempelvis metadata) till att installera eller sabba något.

Här är det jag tror du undrar, i detalj:
http://superuser.com/questions/445366/can-avi-files-contain-a...

Visa signatur

CPU: I7 4770K Grafik: Poseidon Platinum GeForce GTX 980Ti Moderkort: Asus Maximus VI Hero Z87 RAM: 16Gb Corsair Dominator Platinum CL9 Nätagg: Corsair HX1050 Gold SSD: Corsair Force GT 240Gb SSHD: Seagate Desktop 4TB Låda: Corsair Graphite 600T

Permalänk
Medlem
Skrivet av Gurk:

Utan att märka ord, så "mja" det går. Det bygger på något exploit, antingen innehåller filen ett virus (det är enkelt att baka in) eller så utnyttjas diverse saker som inte direkt ÄR filmen, eller bilden (exempelvis metadata) till att installera eller sabba något.

Här är det jag tror du undrar, i detalj:
http://superuser.com/questions/445366/can-avi-files-contain-a...

Yes.
Tack. Och tack för länk

Visa signatur

Citera för svar!

Permalänk
Medlem

Jag är också nyfiken. Hur lägger man till virus/trojaner/whatever i en vanlig JPEG-fil? Man kan ändra EXIF-informationen, det vet jag, och det där att lägga till ".exe" eller liknande efter ".jpeg" är ju inget nytt. Men kan man manipulera en ren JPEG-fil så att datorn infekteras av skadlig programvara när du öppnar bildfilen i "Windows fotovisaren" t.ex.?

Permalänk
Medlem
Skrivet av solemn:

Jag är också nyfiken. Hur lägger man till virus/trojaner/whatever i en vanlig JPEG-fil? Man kan ändra EXIF-informationen, det vet jag, och det där att lägga till ".exe" eller liknande efter ".jpeg" är ju inget nytt. Men kan man manipulera en ren JPEG-fil så att datorn infekteras av skadlig programvara när du öppnar bildfilen i "Windows fotovisaren" t.ex.?

Precis så.
Även om man kan manipulera en ren .avi fil om man öppnar den med 1. antingen windows egna media spelare, eller 2. VLC (känns som den vanligaste tredjeparts mujukvaran)

Visa signatur

Citera för svar!

Permalänk
Medlem
Skrivet av solemn:

Jag är också nyfiken. Hur lägger man till virus/trojaner/whatever i en vanlig JPEG-fil? Man kan ändra EXIF-informationen, det vet jag, och det där att lägga till ".exe" eller liknande efter ".jpeg" är ju inget nytt. Men kan man manipulera en ren JPEG-fil så att datorn infekteras av skadlig programvara när du öppnar bildfilen i "Windows fotovisaren" t.ex.?

Glömt mitt inlägg. Jag väntade en stund med att svara och då hade det dykt upp massa nya inlägg som ger svar på mina frågor

Permalänk
Medlem
Skrivet av Nima2001:

Precis så.
Även om man kan manipulera en ren .avi fil om man öppnar den med 1. antingen windows egna media spelare, eller 2. VLC (känns som den vanligaste tredjeparts mujukvaran)

Nej, det vet jag inte om jag hört talas om.
Du behöver något som startar mediat som har ett allvarligt säkerhetsproblem.
Via flashplayer, internet-explorer från artonhundrafrusitfast och annat över nätet, var väl det enklaste vad jag minns från när folk råkade ut för det här och där.

Visa signatur

CPU: I7 4770K Grafik: Poseidon Platinum GeForce GTX 980Ti Moderkort: Asus Maximus VI Hero Z87 RAM: 16Gb Corsair Dominator Platinum CL9 Nätagg: Corsair HX1050 Gold SSD: Corsair Force GT 240Gb SSHD: Seagate Desktop 4TB Låda: Corsair Graphite 600T

Permalänk
Inaktiv
Skrivet av solemn:

Jag är också nyfiken. Hur lägger man till virus/trojaner/whatever i en vanlig JPEG-fil? Man kan ändra EXIF-informationen, det vet jag, och det där att lägga till ".exe" eller liknande efter ".jpeg" är ju inget nytt. Men kan man manipulera en ren JPEG-fil så att datorn infekteras av skadlig programvara när du öppnar bildfilen i "Windows fotovisaren" t.ex.?

Ja.

Permalänk
Hedersmedlem

*Tråd rensad på ett onödigt sidospår*

Visa signatur

Meow

Permalänk
Medlem
Skrivet av h3l1m4n:

Dom kan ju innehålla virus men om du kör den som .avi eller .jpg så "Kör" du aldrig viruset, såvidare personen inte hittat en jääävligt farlig exploit.

Tyvärr är denna typen av jääävligt farliga exploits också jääävligt vanliga. Här är några buggar från de senaste veckorna som potentiellt kan leda till code injection.

Citat:

A double free flaw was found in the way JasPer parsed ICC color profiles in JPEG 2000 image files. A specially crafted file could cause an application using JasPer to crash or, possibly, execute arbitrary code (CVE-2014-8137)

Multiple security issues have been found in binutils, a toolbox for binary file manipulation. These vulnerabilities include multiple memory safety errors, buffer overflows, use-after-frees and other implementation errors may lead to the execution of arbitrary code (CVE-2014-8484)

Michal Zalewski reported an out-of-bounds memory access vulnerability in unrtf. Processing a malformed RTF file could lead to a segfault while accessing a pointer that may be under the attackers control.
This would lead to a denial of service (application crash) or, potentially, the execution of arbitrary code (CVE-2014-9274)

The unzip command line tool is affected by heap-based buffer overflows within the CRC32 verification (CVE-2014-8139), the test_compr_eb() (CVE-2014-8140) and the getZip64Data() (CVE-2014-8141) functions. The input errors may result in in arbitrary code execution. A specially crafted zip file, passed to the command unzip -t, can be used to trigger the vulnerability

A buffer overflow flaw was found in the Exif extension. A specially crafted JPEG or TIFF file could cause a PHP application using the exif_thumbnail() function to crash or, possibly, execute arbitrary code with the privileges of the user running that PHP application. (CVE-2014-3670)

Michal Zalewski discovered an out of bounds write issue in the process_copy_in function of GNU cpio. An attacker could specially craft a cpio archive that could create a denial of service or possibly execute arbitrary code. (CVE-2014-9112)

Heap-based buffer overflow in the dissector_postgresql function in dissectors/ec_postgresql.c in Ettercap before 8.1 allows remote attackers to cause a denial of service or possibly execute arbitrary code via a crafted password length value that is inconsistent with the actual length of the password (CVE-2014-6395)

The vfprintf function in stdio-common/vfprintf.c in GNU C Library (aka glibc) 2.5, 2.12, and probably other versions does not "properly restrict the use of" the alloca function when allocating the SPECS array, which allows context-dependent attackers to bypass the FORTIFY_SOURCE format-string protection mechanism and cause a denial of service (crash) or possibly execute arbitrary code via a crafted format string using positional parameters and a large number of format specifiers (CVE-2012-3406)

libsndfile contains multiple buffer-overflow vulnerabilities in src/sd2.c because it fails to properly bounds-check user supplied input, which may allow an attacker to execute arbitrary code or cause a denial of service (CVE-2014-9496)

Permalänk
Medlem
Skrivet av Alpha77:

Det känns väldigt dummt att Windows inte visar hela filnamnet med ändelser som standard.
Kan ju få dom som har dålig koll att klicka på en film.avi.exe eller liknande.

Precis, det går ju att ställa in, men det ju ingen "svensson" som kanske vet hur man gör, det är ju inte helt uppenbart liksom.
Total Commander FTW Använder typ aldrig windows utforskaren, sämre filhanteringssystem får man ju leta efter.

Visa signatur

i7-13700K / Noctua NH-D15 * 2x16GB Kingston 32GB DDR5 5600MHz * KFA2 RTX 4090 SG *
ASUS Prime Z690-A * be quiet! Straight Power 11 Platinum 1000W * Samsung 980 PRO M.2 NVMe SSD 2TB * Acer Nitro 32" 4K * Objetive 2 amp+DAC * Antlion MicMod V2 * Philips Fidelio X2. *

Permalänk
Medlem
Skrivet av Nima2001:

Har du sett detta någon gång? Hur mycket större än en "vanlig" jpg? Någon källa eller något exempel?

Nja, pratat med en polare som hållt på med sånt. Jobbar för försvaret nu.
Men annars så var väl en av de första exploitsen på vi en bildexploit?
Hörde även av en kollega nu att det var något med psn? Som var en tif exploit, också bilder man laddade upp.

Men jodå det går, du kan givetvis lägga in typ maskar eller något som hämtar cookies tex eller något annat med.
Storleken beror ju på mängden kod. Men någon MB+ skulle jag säga.

När jag tänker efter så testade jag förresten med poision ivy under gymnasiet, sååå, 6--8 år sen. Den blev dock rätt många MB vill jag minnas, det och att jag är jag gjorde att inga polare ville testa ta emot bilden

Visa signatur

*Citera för svar*
Work smart, not hard.

Permalänk
Medlem

fan ganska skrämmande ändå..tror inte jag är ensam om att ha trött att jpgegs och .avi vart riskfria..
malmwarebytes dugligt mot sånt här?

Visa signatur

Citera för svar!

Permalänk
Medlem
Skrivet av Nima2001:

fan ganska skrämmande ändå..tror inte jag är ensam om att ha trött att jpgegs och .avi vart riskfria..
malmwarebytes dugligt mot sånt här?

Ja, det ser det väl ut att göra men det här är liksom inget direkt sprillans hot. Alla (mer eller mindre) antivirusprogram har skydd mot detta.

Visa signatur

CPU: I7 4770K Grafik: Poseidon Platinum GeForce GTX 980Ti Moderkort: Asus Maximus VI Hero Z87 RAM: 16Gb Corsair Dominator Platinum CL9 Nätagg: Corsair HX1050 Gold SSD: Corsair Force GT 240Gb SSHD: Seagate Desktop 4TB Låda: Corsair Graphite 600T

Permalänk
Medlem

vad tror du om t.ex. windows defender + microsoft security essentials + windows egna brandvägg ? e det bra nog mot sånt här?

Kör själv med både bitdefender och malmwarebytes men en polare har den övre setupen och vågar inte öppna en videofil typ som kommer från torrents t.ex.

Visa signatur

Citera för svar!

Permalänk
Avstängd
Skrivet av Nima2001:

vad tror du om t.ex. windows defender + microsoft security essentials + windows egna brandvägg ? e det bra nog mot sånt här?

Kör själv med både bitdefender och malmwarebytes men en polare har den övre setupen och vågar inte öppna en videofil typ som kommer från torrents t.ex.

Kör endast med ms inbyggda verktyg som defender och firewall. Då och då skannar jag med "spybot search and destroy" men det har aldrig hittat några allvarliga hot. För mig själv så är windows inbyggda verktyg nog nu för tiden.

Permalänk
Medlem

hmm, jag kör enligt hans setup och har en massa klåfingriga barn och har lyckats hålla mig ifrån allt sånt... så, ja... det är absolut bättre än ingenting men du har nog lite bättre grejer faktiskt.

Visa signatur

CPU: I7 4770K Grafik: Poseidon Platinum GeForce GTX 980Ti Moderkort: Asus Maximus VI Hero Z87 RAM: 16Gb Corsair Dominator Platinum CL9 Nätagg: Corsair HX1050 Gold SSD: Corsair Force GT 240Gb SSHD: Seagate Desktop 4TB Låda: Corsair Graphite 600T

Permalänk
Medlem

Låter som om TXT(en som verkligen slutar på TXT) är det säkraste.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem
Skrivet av Veni:

Låter som om TXT(en som verkligen slutar på TXT) är det säkraste.

ASCII art är #Framtiden
Du får ha flera textfiler och bläddra snabbt mellan dem så kan du titta på ASCII-film.

Visa signatur

Spela Swemantle! Du vet att du vill.

Ibland har jag fel, men då är det någon annans fel.

Permalänk
Medlem

Det går att spoofa ett dokument. Läste för 5 sekunder sen om en som behövde hjälp med att att spoofa en excel fil, på ett lite mer "underground" forum.

Skulle du få för dig att besöka den djupa delen av webben ska du aldrig öppna en pdf fil, då kan du redan vara körd. Självklart ska man inte öppna andra filer heller där nere, men pdf:er finns det gott om och mycket intressanta sådana. Bara man är helt 100 på att källan är tillförlitlig.

Så ja, du går aldrig säker.

Visa signatur

i7 3770K @4.5 Ghz | MSI Z77-S01 | Radeon HD 6850 | Sandisk 120GB SSD | 8GB 1866Mhz Corsair Vengeance