¿Es posible hackear una PC a través de una imagen JPEG?

Es posible que se incruste código malicioso dentro de una imagen o video o archivo PDF. Tenga en cuenta que esto realmente no significa “la imagen lanzó el virus”, sino más bien, “la forma en que su sistema operativo lee la imagen hizo que (su propio sistema operativo) ejecutara comandos malos / maliciosos mientras se abría un dispositivo particularmente inteligente de imagen / PDF hecho a mano “.

El mejor ejemplo con el que estoy familiarizado (esto puede ser a lo que Aviram hace referencia) es la falla GDIPlus.dll, efectivamente “una debilidad en cómo Microsoft Windows abrió archivos de imagen en ese momento”, que podría explotarse a través de piratas informáticos que escriben cuidadosamente -junto de archivos de imagen .JPG con contenido como “red-pixel-green-pixel-yellow-pixel-C: \ deltree-all-brown-pixel-blue-pixel”. No hemos visto uno de estos por un tiempo, pero hay vulnerabilidades de Flash-video y PDF-con-código incrustado que surgen todo el tiempo, tan recientemente como la semana pasada (18 de enero de 2016).

Las únicas defensas reales son mantener su software actualizado todo el tiempo, siempre instale las actualizaciones de Microsoft Windows y las actualizaciones de Adobe Flash y cualquier otra actualización, tan pronto como salgan, y detenerse, sentarse y pensar un 5- adicional 10 segundos antes de hacer clic en ese enlace sospechoso, correo electrónico, sitio web, etc.

Sí, es posible. Pero, no es muy probable que suceda. Existe una posibilidad mucho mayor de que ese archivo JPEG sea un archivo EXE disfrazado en lugar de que el archivo JPEG sea un archivo JPEG real y lo infecte.

Dejame explicar. La mayoría de los tipos de malware son programas reales que tienen intenciones maliciosas o piezas de código malicioso que de alguna manera lo engañarán para que lo ejecute.

Para dar un par de ejemplos, un programa real con comportamiento malicioso sería algo así como un adware / secuestrador del navegador. Puede verlo claramente trabajando en la superficie y puede ver sus resultados maliciosos.

En cuanto a un código malicioso que te engaña para ejecutarlo, busca en Ransomware. Es un tipo de malware que comúnmente usa las macros de MS Word para ejecutar su código malicioso e infectarlo.

Es posible que ya haya notado que no es posible ejecutar ninguno de estos métodos con un archivo JPEG. No es un programa real, y no hay forma de ejecutar un código malicioso si lo hay.

Pero, mencioné que es posible que suceda. Entonces, ¿qué da? Hay otra forma de que un malware te infecte que es súper raro y se llama ataque de día cero.

Un ataque de día cero es cuando alguien descubre una vulnerabilidad de seguridad en un software y la aprovecha para infectarlo con un malware. Ese es el único para hackear a alguien usando un archivo JPEG.

Si el programa que está utilizando para abrir imágenes tiene una vulnerabilidad de seguridad que los piratas informáticos han descubierto, pueden infectarlo con un archivo JPEG.

La única forma de protegerse contra tal cosa es mantener su PC completamente actualizada y usar el sentido común.

Si algo te parece sospechoso, no lo abras. En cuanto a las actualizaciones, los desarrolladores de software siempre están atentos a tales agujeros de seguridad, si encuentran uno, lo parcharán y lanzarán ese parche como una actualización. Espero que lo entiendas.

No solo es posible, sino que varias vulnerabilidades han estado disponibles a veces en diferentes plataformas y sistemas operativos. Aquí hay uno que describe un exploit de Windows.

Centro de protección contra malware de Microsoft: Exploit: Win32 / MS04-028! Jpeg

Hay algunas maneras de protegerlo de ser pirateado: usted decide la mejor manera para usted.

1. No vayas a Internet … en absoluto. (¡Hay cosas malas por ahí!)

2. Use un navegador de solo texto. (No hay vulnerabilidades de imagen, ¡compruebe!)

3. Seleccione un sistema operativo tan oscuro que nadie intente hackearlo. (¿Un clon de BeOS?)

4. Utilice un navegador moderno, seguro y auto parcheador, bloqueador de anuncios (si el navegador no lo hace por usted), no descargue software pirateado, manténgase alejado de los vecindarios sombríos de Internet y, por último, mantenga actualizados sus parches de software en Windows o en Mac.

¡Tu elección!

Si quiere decir, ¿puede un pirata informático obtener acceso a cualquier PC que quiera simplemente enviando a alguien un JPEG, entonces no. Pueden enviar a alguien un programa ejecutable como NakedGirl_JPG.exe y utilizar la ingeniería social para convencerlos de que lo ejecuten: Windows oculta de manera predeterminada las extensiones comunes para que parezca un JPEG a primera vista. Si puede hacer que alguien haga clic más allá de todas las advertencias y realmente ejecute un programa privilegiado, puede hacer casi cualquier cosa.

Si quiere decir que alguna vez ha sido, o podría ser posible, piratear un sistema a través de un archivo JPEG, esa es una pregunta un poco diferente. Como todo el mundo dice, si hay una vulnerabilidad explotable en una versión particular de un visor de imágenes en particular, entonces es posible enfocar eso con algo como un desbordamiento de Buffer. Como se dijo, una de esas vulnerabilidades existía en una biblioteca de imágenes de Windows en 2004, por ejemplo, CVE-2004-0200. (No puedo encontrar rápidamente una buena descripción técnica, algunos de los enlaces se han quedado obsoletos). No es un hecho que tal vulnerabilidad “deba existir”, y que un hacker lo suficientemente bueno siempre pueda encontrarla, aunque es cierto. que algunas organizaciones (agencias de espionaje) buscan tales y se los guardan para sí mismos, en lugar de notificar al vendedor. Cuando se descubren tales vulnerabilidades, en términos generales, el proveedor las reparará rápidamente en una actualización de software. Hoy en día (2010) si es una vulnerabilidad grave en una plataforma importante, probablemente saldrá en las noticias de la noche.

Se protege de problemas como CVE-2004-0200 instalando actualizaciones de software. Ese error estaba en el “Motor de análisis GDI + JPEG”, por lo tanto, afectó a una amplia gama de software que utilizaba esa biblioteca. El gran problema acerca del final de la vida útil de XP es que Microsoft ya no emite actualizaciones como esa, por lo que si alguien descubre una vulnerabilidad grave, millones de sistemas serán inmediatamente vulnerables y permanecerán de esa manera. Por lo tanto, es una buena práctica protegerlos de cualquier cosa crítica y dejar de usarlos para navegar por correo electrónico / web, por si acaso.

Sí, es posible. Un JPEG es datos; a diferencia de algunos formatos de “datos”, la especificación de formato no tiene soporte para código ejecutable. Eso significa que la biblioteca o el programa utilizado para representar la imagen en la pantalla debe tener una vulnerabilidad, y el archivo enviado como una imagen debe aprovechar esa vulnerabilidad para ejecutar el código de carga incorporado en el archivo de imagen.

Ha habido una serie de vulnerabilidades en las bibliotecas de representación de imágenes, incluidas algunas que tienen exploits bien distribuidos y otras que no han sido ampliamente parcheadas en el campo. Metasploit podría incluso tener soporte para algunos de ellos. Google es tu amigo aqui.

Un método relacionado utiliza JavaScript hostil para extraer el código de carga oculto en un archivo de imagen en el sitio web. Considero que esto es un exploit JS, no un exploit JPEG.

Una vez que se explota la biblioteca de representación de imágenes vulnerables para iniciar la carga útil, la carga útil puede hacer todo lo que la aplicación de usuario que representa la imagen puede hacer. Las cargas útiles típicas incluyen herramientas de administración remota que hacen todas las cosas nefastas que mencionas y más.

En el lado ofensivo, debes crear un JPEG que contenga el exploit y la carga útil. Ambos serán OS y versiones específicas. Sin embargo, puede colocar una serie de archivos JPEG creados en la misma página web o en el mismo correo electrónico, y uno de ellos podría quedarse.

En el lado defensivo, puede protegerse contra esto manteniendo su sistema parcheado y ejecutando la representación de imágenes (incluida la visualización de correo electrónico y página web) en un entorno limitado o contenedor.

Este enfoque podría funcionar para casi cualquier formato de archivo de datos. La parte importante es la vulnerabilidad en la biblioteca de manejo de datos en el destino; El tipo de datos es secundario. Sin embargo, las imágenes son buenos vectores de entrega porque las personas no esperan que sean hostiles y los espectadores generalmente no preguntan antes de renderizar imágenes. PDF es otro buen vector.

Sí, pero en realidad no se trata de hackear el JPEG, sino de hackear la aplicación de visor JPEG.

Si la aplicación del visor JPEG no es lo suficientemente robusta y tiene errores que pueden activarse utilizando archivos JPEG malformados, un hacker experto puede modificar un archivo JPEG para incluir datos malformados de manera que la aplicación del visor JPEG ejecute código arbitrario (previsto por el hacker) Por lo tanto, tomar el control del sistema.

Como se mencionó anteriormente, dicha vulnerabilidad solía existir en Windows, y se ha observado varias veces a partir de entonces, pero no es muy frecuente.

Esto es lo que se conoce como esteganografía . (Enlace del artículo en las notas al pie)

Funciona como ocultar otro archivo (principalmente .exe ejecutable o archivos por lotes .bat) en la imagen (.jpeg, .jpg, .png). Se trata de escribir un código de script en el Bloc de notas y convertirlo en un archivo por lotes con extensión .bat o puede cubrirlo con cualquier archivo que desee y el sistema tampoco lo reconoce, por lo que cualquier malware, RAT.

El software S-Tools de uso común está disponible allí para uso básico.

notas al pie:

Hack de Steganography por Vishal en Hacks que vale la pena compartir

Se refiere a la esteganografía donde el código malicioso está incrustado en la imagen y es ejecutable. En otras palabras, sí, el código malicioso puede ejecutarse en una imagen.

Sí, es posible hackear una PC a través de una imagen JPEG. Pero lo que hay detrás es agregar un troyano con la imagen JPEG. Sin vincular el código malicioso o el troyano con JPEG, no puede hackear la PC con JPEG. Cada vez que haga clic en la imagen JPEG para verla, el código malicioso o el troyano enlazado se ejecutará automáticamente en segundo plano, pero el usuario nunca sabrá sobre esto. Debido a que todos los virus codificados por Dios funcionan en modo oculto, incluso usted no podrá encontrarlos en el explorador de procesos.

Por lo tanto, siga actualizando la definición de virus de su software antivirus porque un troyano también puede omitir la antigua definición de antivirus. Por lo tanto, mantenga siempre actualizada la diferencia de virus.

Nunca descargue ningún software del sitio web de un tercero. Siempre trate de usar software de los sitios web oficiales.

Sigue visitando Yogesh Prasad | Ethical Hacker para obtener más actualizaciones sobre piratería ética y seguridad cibernética.

Saludos,

Yogesh Prasad | Hacker ético

Sí. Aquí hay un ejemplo para una vulnerabilidad (desde 2004) donde a través de una vulnerabilidad en cómo Windows renderiza archivos JPG, podría ejecutar código:

Boletín de seguridad de Microsoft MS04-028 – Crítico

Desde entonces, se ha parcheado, pero muestra que se puede hacer si encuentra una vulnerabilidad en el software de destino (el que muestra la imagen al usuario).

Solo para agregar a las respuestas anteriores, también hay una bomba de descompresión. Archivo especialmente diseñado que parece pequeño, pero cuando intenta abrirlo y explota y consume toda su memoria. Si bien no es piratería, es un DDoS, pero aún así es divertido.

Bombas

Lo es, si la imagen contiene un troyano o un virus.

Un ejemplo es el histórico gusano Anna Kournikova: Anna Kournikova (virus informático)

Sí, es posible utilizando las herramientas RAT (acceso a escritorio remoto). Lo hice una vez que creará un archivo de configuración con formato .jpg. al abrir este archivo incrustará el proceso en su explorer.exe y cada vez que la víctima obtenga acceso en línea puedo controlar su máquina.
Pero creo que casi todos los antivirus son capaces de detectar este tipo de archivo.

ver en acción Tutorial de configuración y configuración de DarkComet Remote Administration Tool (RAT)

Sí, he oído hablar de esto. Un hacker puede vincular un troyano o cualquier tipo de virus en un archivo

He oído que también es posible vincular un virus en el archivo de imagen.

sí, si el servidor no está validando la entrada del cliente correctamente

https: //cooltrickshome.blogspot

Espero que ayude 🙂

More Interesting

¿Estados Unidos no puede hacer frente a la avalancha de hackers rusos?

Cómo asegurarme de que mi sitio web usa su propio reloj y no hace referencia al reloj de una computadora

¿Puede la guerra cibernética ser mucho más peligrosa que la guerra física? En caso afirmativo, ¿cómo y cuál sería el impacto en las personas?

¿Cuál es la razón de los ataques DDoS?

¿Qué es lo mejor que puede hacer o usar para limpiar una computadora que puede tener un virus o malware?

¿Cómo se mezcla una carrera en aprendizaje automático y seguridad de la información?

¿Qué problemas de seguridad surgen en un entorno de tiempo compartido? ¿Puede una máquina de tiempo compartido tener el mismo grado de seguridad que una máquina dedicada?

¿Qué es un buen libro para comprender los conceptos básicos de las redes y la seguridad informática?

¿Cuáles son los problemas de seguridad relacionados con la ejecución de códigos en máquinas alienígenas?

¿Cuáles son los cinco principales controles de seguridad clave actualmente en funcionamiento en su organización? ¿Cómo evitan las infracciones de la seguridad de TI?

¿Qué es un cortafuegos NAT y cómo funciona?

¿Por qué hay tantos anuncios de piratería informática en las respuestas de Quora?

Si mi empresa ha invertido en el sistema de seguridad de TI más avanzado, ¿necesitamos una política de responsabilidad cibernética?

Cómo proteger con contraseña un archivo o carpeta de mí mismo y enviar la contraseña a alguien

Criptografía: ¿Cuál es la diferencia entre el resumen del mensaje y el código de autenticación del mensaje?