[SOLUCIONADO] Archivo dentro de una imagen

Iniciado por Vuls, Febrero 10, 2021, 01:16:39 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Febrero 10, 2021, 01:16:39 PM Ultima modificación: Febrero 15, 2021, 11:56:20 PM por AXCESS
Hola a todos.

Se puede inyectar un archivo a una imagen(no en tiempo real) de que cuando la imagen se abra se ejecuten simultaneamente el otro tipo de archivo. Alguien conoce como se llama este metodo, gracias.

Ese metodo tiene el nombre de esteganografia. En github, si no me equivoco, hay una herramienta para kali o parrot, llamada Stegosploit, que permite ejecutar codigo al abrir la imagen. Busca algun video en youtube de esa herramienta, para saber su funcionamiento

Espero mi respuesta te haya sido de ayuda

Saludos de Annonymoushack

Febrero 11, 2021, 01:11:02 AM #2 Ultima modificación: Febrero 12, 2021, 12:04:37 AM por AXCESS
No se ejecuta "otro archivo", lo que se suele hacer es incrustar o enmascarar código para ejecuciones (muy parecido a scripts) que llaman funciones. Como es lógico está limitado en permisos, por eso es que no suele usarse las imágenes con ese fin, y sí los ".gif", los cuales dieron  "bum" en su momento. Otro aspecto es que es fácil detectarlo.

Por ello se prefieren los archivos de Word o PDF´s que permiten más oportunidades.

Solo se usa la esteganografía con el fin de ocultar info.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aquí en el Foro hubo desafíos muy ingeniosos y divertidos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Me ha gustado mucho la respuesta del chico.
Sobretodo el ver que se interesa y busca, y se esfuerza por aprender. Y que comparte lo que ha aprendido.

Pocas veces hay sorpresas tan gratas.

Muy bien @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muchas gracias por la informacion.


Dias antes que estaba buscando si alguien habia realizado mi misma pregunta, la encontre en un foro llamado security.stackexchange y en la respuesta a mi misma  pregunta, mencionaban que para poder hacer esto se debia de explotar alguna vulnerabilidad que se encuentre en como el archivo interactura con el sistema.

Febrero 12, 2021, 12:01:45 AM #4 Ultima modificación: Febrero 12, 2021, 07:14:33 PM por AXCESS
Porque no tiene privilegios elevados el abrir una imagen (solo lectura), a no ser que ya esté un previo compromiso de seguridad, que es raro en ese orden.

Como le mencioné, y según lo que he leído (que no soy especialista en malware), tuvo un gran impacto (relativamente reciente) el uso de ".gif". Fue noticia.

Ya con las imágenes es cosa del pasado. Fíjese en la fecha del Foro que menciona, además no es una imagen, sino un ejecutable que se está haciendo pasar por una, con el viejo "truquito" del remombrarla con .jpg:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Según la descripción de Virustotal a la que ha vinculado, esto en realidad no es una imagen, sino un ejecutable PE32 real (ejecutable normal de Windows). Por lo tanto, solo se cambió la extensión del nombre del archivo para ocultar el propósito real del archivo.
PE32 no se ejecutará automáticamente cuando tengan la extensión .jpg como en este caso. Además, el visor de imágenes que se invocará con el archivo de forma predeterminada no ejecutará el código, sino que saldrá o se quejará de que esta no es una imagen válida.
Por lo tanto, este archivo no funcionaría solo. Pero estos archivos se utilizan normalmente junto con otro archivo que le cambiará el nombre a name.exe y lo ejecutará. Esto se puede hacer mediante algún archivo por lotes, con la ayuda de Windows Scripting Host ActiveX dentro de un sitio web o correo electrónico o similar. Esta estrategia se utiliza para eludir antivirus y cortafuegos que podrían omitir el análisis del archivo "jpg" debido a la extensión y no encontrarán nada sospechoso en el script que lo acompaña (que solo cambia el nombre del archivo y lo ejecuta).
... si hay alguna forma de decodificar / descompilar los datos de la imagen
Una vez más, esto no es una imagen sino un ejecutable, por lo que la herramienta de elección podría ser un desensamblador, un depurador, una ejecución en espacio aislado, etc. Vea también el análisis de Virustotal.
"

Por lo general, desde un email se proyecta con un Word o PDF, que por eso es peligrosísimo el abrir a la ligera este tipo de archivos.

Pues muy interesante está el tuto que puso @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muchas gracias por la mención @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y si, la verdad que entrar a la criptografía sin conocimientos en otros campos es muy difícil...

Esa herramienta que hice, me tomó 1 mes desarrollarla, pero previo a ese mes estuve como 2 meses aprendiendo acerca de esta rama de la criptografía y sobre todo cómo llevarla a cabo. Por suerte en inglés hay mucho material al respecto.


Saludos!