Bagaimana trojan berpura-pura menjadi fail PDF menggunakan kaedah RLO

Anda tidak boleh memastikan bahawa fail sebenarnya adalah imej, video, PDF atau fail teks hanya dengan melihat sambungan fail. Pada Windows, penyerang boleh melaksanakan fail PDF seolah-olah ia adalah fail EXE .

Ini agak berbahaya, kerana fail yang anda muat turun dari Internet dan fikir ia adalah fail PDF, sebenarnya boleh mengandungi virus yang sangat berbahaya. Pernahkah anda terfikir bagaimana penyerang boleh melakukan ini?

Apakah kaedah RLO?

Banyak bahasa boleh ditulis dari kanan ke kiri, seperti Arab, Urdu, dan Parsi. Ramai penyerang menggunakan bahasa jenis ini untuk melancarkan pelbagai serangan. Dokumen yang bermakna dan selamat apabila dibaca dari kiri sebenarnya mungkin mempunyai kandungan yang berbeza apabila dibaca dari kanan dan merujuk kepada fail yang sama sekali berbeza. Anda boleh menggunakan kaedah RLO yang wujud dalam sistem pengendalian Windows untuk mengendalikan bahasa yang ditulis dari kanan ke kiri.

Terdapat notasi RLO untuk ini dalam Windows. Sebaik sahaja anda menggunakan aksara ini, komputer akan mula membaca teks dari kanan ke kiri. Penyerang mengambil kesempatan daripada ini untuk menyembunyikan nama fail boleh laku dan sambungan.

Sebagai contoh, anda memasukkan perkataan Inggeris dari kiri ke kanan dan perkataan itu ialah Perisian. Jika anda menambah simbol Windows RLO selepas huruf T, apa sahaja yang anda taip selepas itu akan dibaca dari kanan ke kiri. Akibatnya, perkataan baharu anda ialah Softeraw.

Untuk memahami dengan lebih baik, lihat rajah di bawah.

Bagaimana trojan berpura-pura menjadi fail PDF menggunakan kaedah RLO

Unsur RLO membalikkan perkataan

Bolehkah Trojan diletakkan dalam fail PDF?

Dalam sesetengah serangan, penggodam boleh memasukkan eksploitasi atau skrip berniat jahat di dalam fail PDF. Banyak alat dan program yang berbeza boleh melakukan ini. Ini juga boleh dilakukan dengan menukar kod PDF sedia ada tanpa menggunakan sebarang program lain.

Walau bagaimanapun, kaedah RLO adalah berbeza. Dengan kaedah RLO, penyerang membentangkan fail EXE sedia ada seolah-olah ia adalah fail PDF untuk memperdaya mangsa sasaran. Hanya rupa EXE yang berubah, jadi pengguna sasaran membuka fail dengan percaya ia adalah fail PDF yang tidak berbahaya.

Cara menggunakan kaedah RLO

Sebelum menerangkan cara memaparkan EXE sebagai PDF menggunakan kaedah RLO, mari kita semak imej di bawah. Manakah antara fail ini ialah PDF?

Bagaimana trojan berpura-pura menjadi fail PDF menggunakan kaedah RLO

Sila bezakan kedua-dua fail

Anda tidak boleh menentukan ini sepintas lalu. Sebaliknya, anda perlu melihat kandungan fail. (Sekiranya anda ingin tahu, fail di sebelah kiri ialah fail PDF sebenar).

Trik ini agak mudah dilakukan. Pertama, penyerang menulis kod berniat jahat dan menyusunnya. Kod disusun untuk output dalam format exe. Penyerang menukar nama dan ikon fail EXE ini, mengubah penampilannya menjadi PDF. Jadi bagaimana proses pertukaran nama berlaku?

Di sinilah RLO berperanan. Sebagai contoh, katakan anda mempunyai fail EXE bernama iamsafefdp.exe. Pada peringkat ini, penyerang akan meletakkan simbol RLO antara iamsafe dan fdp.exe untuk menamakan semula fail. Ia agak mudah untuk melakukan ini dalam Windows. Hanya klik kanan semasa menamakan semula.

Bagaimana trojan berpura-pura menjadi fail PDF menggunakan kaedah RLO

Operasi penyongsangan aksara RLO

Prinsipnya mudah, sebaik sahaja Windows melihat simbol RLO, ia membaca dari kanan ke kiri. Fail masih EXE, tiada apa yang berubah. Ia hanya kelihatan seperti PDF dalam rupa.

Selepas peringkat ini, penyerang akan menggantikan ikon fail EXE dengan ikon fail PDF dan menghantar fail ini ke sasaran.

Gambar di bawah adalah jawapan kepada soalan sebelum ini. EXE yang anda lihat di sebelah kanan telah dibuat menggunakan kaedah RLO. Dari segi penampilan, kedua-dua fail adalah serupa, tetapi kandungannya berbeza sama sekali.

Bagaimana trojan berpura-pura menjadi fail PDF menggunakan kaedah RLO

Bandingkan kandungan fail

Bagaimana untuk bertahan daripada serangan jenis ini?

Seperti banyak insiden keselamatan, terdapat beberapa langkah berjaga-jaga yang boleh anda ambil untuk mencegah jenis serangan ini. Yang pertama ialah menggunakan pilihan nama semula untuk menyemak fail yang ingin anda buka. Jika anda memilih pilihan nama semula, sistem pengendalian Windows secara automatik akan memilih kawasan yang boleh diedit, sebagai tambahan kepada sambungan fail. Bahagian yang tidak dipilih akan menjadi sambungan fail sebenar. Jika anda melihat format EXE dalam bahagian yang tidak dipilih, anda tidak seharusnya membuka fail ini.

Anda juga boleh menyemak sama ada terdapat aksara tersembunyi yang dimasukkan menggunakan baris arahan. Untuk melakukan ini, hanya gunakan arahan dir seperti berikut.

Bagaimana trojan berpura-pura menjadi fail PDF menggunakan kaedah RLO

Semak fail dengan arahan dir

Seperti yang anda lihat dalam tangkapan skrin di atas, util adalah fail yang pelik, jadi anda harus curiga.

Berhati-hati sebelum memuat turun fail!

Seperti yang anda lihat, walaupun fail PDF yang ringkas boleh meletakkan peranti anda ke tangan penyerang. Itulah sebabnya anda tidak boleh sewenang-wenangnya memuat turun setiap fail yang anda lihat di Internet. Tidak kira betapa selamatnya anda fikir mereka, berhati-hati!

Sebelum memuat turun fail, anda boleh mengambil beberapa langkah berjaga-jaga, seperti memastikan tapak web yang anda muat turun adalah boleh dipercayai dan mengimbas fail menggunakan penyemak fail dalam talian .

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.