- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Может быть вирус JPG использует какую то уязвимость программ просмотра графических файлов, заставляя их работать не верно и запустить вредоносный код?
именно так.
только уязвимость ещё нужно найти, да и эксплоит под неё написать :)
последнее время намного проще было с ПДФками, нежели жпегами.
Все намного проще - криптованный троян склеивается с картинкой при помощи джойнера, уязвимости в просмоторщиках тут совершенно не причем.
Все намного проще - криптованный троян склеивается с картинкой при помощи джойнера, уязвимости в просмоторщиках тут совершенно не причем.
Как троян из jpg файла распаковывается и запускается?
Кто делает этот запуск?
Этот вопрос нужно задать тем, кто делает и продает эти самые джойнеры. Я не разбираюсь в хакерский делах :)
Не думаю, что можно, запустив JPG выполнить какой-то код. Вероятнее другое: пользователь заходит http://site.ru/image.jpg, а серверный обработчик в ответ выдаёт EXE файл, который скачивается как *.exe, но браузер об этом отчетливо говорит и внимательный юзер не попадется на эту уловку
Вы правы отчасти, шло перенаправление и dr.web нашел кучу вирусов в файлах с расширением *.jar
писало сие чудо с данной аськи даже разговаривать с ним не стал.
Этот вопрос нужно задать тем, кто делает и продает эти самые джойнеры. Я не разбираюсь в хакерский делах :)
Ну так вы же сказали, что все намного проще. Так объясните!
Для информации - джойнеры используются для склеивания экзешников.
http://virusinfo.info/showthread.php?t=38071
p.s а вообще иногда интересно почитать обсуждения на сайтах типа exploit.in
Я не разбираюсь в хакерский делах :)
Вот именно. Поэтому и пишете как бы бред :)