Es muy común que un archivo ejecutable se disfrace como JPEG, etc.
En Windows, el sistema oculta de manera predeterminada las extensiones para que IMG001.JPG.exe pueda aparecer ante un usuario como IMG001.JPG, mientras que el sistema lo trata como ejecutable y lo ejecutará al hacer doble clic, no abrir un visor de imágenes.
A veces, el sistema buscará dentro de un archivo la información del encabezado. En un momento, el reproductor multimedia de Windows haría esto, de modo que si el explorador de archivos pasara malware.wmv al reproductor, el reproductor diría “hey, este es un programa. Ejecútelo”, en ese momento eludiendo la seguridad de Windows ( no solicitó al usuario una contraseña de administrador).
También es perfectamente posible ocultar ejecutables dentro de un archivo de imagen real, que puede contener metadatos arbitrarios, por ejemplo. El truco es pasar el control a la sección ejecutable: el archivo normalmente sería manejado por una aplicación, no ejecutado. Si el archivo de imagen se crea con datos mal formados a propósito, podría ser posible engañar a la aplicación para que pase el control, como a través de una explotación de desbordamiento de búfer.
¿Puede un virus realmente vivir como un JPG, un GIF, un MP3 u otro archivo aparentemente seguro? ¿Cómo?
Related Content
¿Cuáles son las ventajas y desventajas de estos 4 tipos de hélices?
¿Qué teléfono móvil tiene la mejor cámara versátil entre el iPhone 4 y el Nexus S?
More Interesting
¿Son posibles los robots como en la película Real Steel actualmente?
¿Qué será lo próximo después de la tecnología móvil?
¿Existe alguna tecnología militar estadounidense que sea superior a su equivalente neozelandés?
¿Puedes compartir algunos de tus momentos relacionados con la tecnología facepalm?
¿Qué se debe hacer para obtener grandes patrocinadores para los festivales tecnológicos?
¿Cuál es el mejor seguro de gadgets para iPhone?
En India, ¿cómo podemos mantener controlado al gobierno a través de la tecnología?
¿Cuáles son algunas extinciones tecnológicas?
¿Se permiten los móviles en IARE, Dundigal?
¿Qué aplicaciones se pueden construir sobre el protocolo Namecoin?