Jak trojany udają pliki PDF przy użyciu metody RLO

Nie można upewnić się, że plik jest rzeczywiście obrazem, filmem, plikiem PDF lub tekstem, po prostu patrząc na rozszerzenie pliku. W systemie Windows osoba atakująca może uruchomić plik PDF tak, jakby był to plik EXE .

Jest to dość niebezpieczne, ponieważ plik pobrany z Internetu i myślący, że jest to plik PDF, w rzeczywistości może zawierać niezwykle niebezpiecznego wirusa. Czy zastanawiałeś się kiedyś, jak atakujący mogą tego dokonać?

Na czym polega metoda RLO?

Wiele języków można pisać od prawej do lewej, na przykład arabski, urdu i perski. Wielu atakujących używa tego typu języka do przeprowadzania różnych ataków. Dokument, który ma sens i jest bezpieczny przy czytaniu od lewej strony, w rzeczywistości może mieć inną treść, czytany od prawej strony i odnosić się do zupełnie innego pliku. Możesz użyć metody RLO istniejącej w systemie operacyjnym Windows do obsługi języków pisanych od prawej do lewej.

W systemie Windows dostępna jest notacja RLO. Gdy tylko użyjesz tego znaku, komputer zacznie czytać tekst od prawej do lewej. Atakujący wykorzystują to, aby ukryć nazwę i rozszerzenie pliku wykonywalnego.

Na przykład wprowadzasz angielskie słowo od lewej do prawej i jest to słowo Oprogramowanie. Jeśli dodasz symbol Windows RLO po literze T, wszystko, co wpiszesz później, zostanie odczytane od prawej do lewej. W rezultacie Twoim nowym słowem będzie Softeraw.

Aby lepiej zrozumieć, spójrz na poniższy diagram.

Jak trojany udają pliki PDF przy użyciu metody RLO

Element RLO odwraca słowa

Czy trojany mogą być umieszczane w plikach PDF?

W przypadku niektórych ataków hakerzy mogą umieszczać exploity lub złośliwe skrypty w plikach PDF. Można to zrobić za pomocą wielu różnych narzędzi i programów. Można to nawet zrobić, zmieniając istniejący kod pliku PDF bez użycia żadnego innego programu.

Metoda RLO jest jednak inna. Dzięki metodzie RLO napastnicy przedstawiają istniejący plik EXE tak, jakby był to plik PDF, aby oszukać docelową ofiarę. Zmienia się tylko wygląd pliku EXE, więc docelowy użytkownik otwiera plik, wierząc, że jest to nieszkodliwy plik PDF.

Jak korzystać z metody RLO

Zanim wyjaśnimy, jak wyświetlić plik EXE jako plik PDF przy użyciu metody RLO, przejrzyjmy poniższy obraz. Który z tych plików jest plikiem PDF?

Jak trojany udają pliki PDF przy użyciu metody RLO

Proszę rozróżnić te dwa pliki

Nie da się tego określić na pierwszy rzut oka. Zamiast tego musisz wyświetlić zawartość pliku. (Jeśli jesteś ciekawy, plik po lewej stronie to rzeczywisty plik PDF).

Ta sztuczka jest dość łatwa do wykonania. Najpierw napastnicy piszą złośliwy kod i kompilują go. Kod jest kompilowany w celu uzyskania danych wyjściowych w formacie exe. Osoby atakujące zmieniają nazwę i ikonę tego pliku EXE, zmieniając jego wygląd na plik PDF. Jak zatem przebiega proces zmiany nazwy?

Tutaj w grę wchodzi RLO. Załóżmy na przykład, że masz plik EXE o nazwie iamsafefdp.exe. Na tym etapie osoba atakująca umieści symbol RLO pomiędzy iamsafe a fdp.exe, aby zmienić nazwę pliku. W systemie Windows można to dość łatwo zrobić. Po prostu kliknij prawym przyciskiem myszy podczas zmiany nazwy.

Jak trojany udają pliki PDF przy użyciu metody RLO

Operacja inwersji znaku RLO

Zasada jest prosta: gdy system Windows zobaczy symbol RLO, czyta go od prawej do lewej. Plik nadal jest EXE, nic się nie zmieniło. Wygląda po prostu jak plik PDF.

Po tym etapie osoba atakująca zastąpi ikonę pliku EXE ikoną pliku PDF i wyśle ​​ten plik do celu.

Poniższy obrazek jest odpowiedzią na poprzednie pytanie. Plik EXE widoczny po prawej stronie został utworzony przy użyciu metody RLO. Z wyglądu oba pliki są podobne, ale ich zawartość jest zupełnie inna.

Jak trojany udają pliki PDF przy użyciu metody RLO

Porównaj zawartość plików

Jak się obronić przed tego typu atakiem?

Podobnie jak w przypadku wielu incydentów związanych z bezpieczeństwem, można podjąć pewne środki ostrożności, aby zapobiec tego typu atakom. Pierwszym z nich jest użycie opcji zmiany nazwy w celu sprawdzenia pliku, który chcesz otworzyć. Jeśli wybierzesz opcję zmiany nazwy, system operacyjny Windows automatycznie wybierze obszar do edycji oprócz rozszerzenia pliku. Niezaznaczona część będzie rzeczywistym rozszerzeniem pliku. Jeśli w niezaznaczonej sekcji widzisz format EXE, nie powinieneś otwierać tego pliku.

Możesz także sprawdzić, czy wstawiono ukryte znaki, korzystając z wiersza poleceń. Aby to zrobić, po prostu użyj polecenia dir w następujący sposób.

Jak trojany udają pliki PDF przy użyciu metody RLO

Sprawdź plik za pomocą polecenia dir

Jak widać na powyższym zrzucie ekranu, util jest dziwnym plikiem, więc powinieneś być podejrzliwy.

Zachowaj ostrożność przed pobraniem plików!

Jak widać, nawet prosty plik PDF może narazić Twoje urządzenie na ataki. Dlatego nie powinieneś samowolnie pobierać każdego pliku, który widzisz w Internecie. Niezależnie od tego, jak bezpieczne są Twoim zdaniem, zachowaj ostrożność!

Przed pobraniem pliku możesz podjąć kilka środków ostrożności, na przykład upewnić się, że witryna, z której pobierasz plik, jest godna zaufania i przeskanować plik za pomocą narzędzia do sprawdzania plików online .

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.