bild mit exe verbinden

  • Themenstarter Themenstarter eragonio
  • Beginndatum Beginndatum
E

eragonio

Guest
hi
wie mache ich es, ein Bild mit einer .exe zu verknuepfen, das wenn man das bild anschaut, die .exe gestartet wird?

mfg
 
geht nicht.
außer vielleicht durch eine sicherheitslücke im bildbetrachtungsprogramm.
 
?( schade. Aber ich habe doch irgentwo schonmal solche programme gesehen
mann konnnte die einfach verbinden.

mfg
 
Original von SUID:root
Im Übrigen geht das nicht, bzw die Exe wird nicht ausgeführt

Im Grunde hast Du zwar Recht. Aber so Pauschal stimmt es auch wieder nicht. Mal abgesehen von allgemein bekannten (ungepatchten) Schwachstellen in den Darstellungsroutinen, die z.B. der Explorer nutzt, gibt es da noch einige Verschleierungsmechanismen, die von Trojanern gerne genutzt werden:

Auszug aus: Die Tarnung trojanischer Pferde

? Anders als unter Unix wird bei einem Microsoft-Windows-Betriebssystem ein ausführbares Programm (Executable) nicht an seinen Dateirechten erkannt. Vielmehr legt hier die Endung des Dateinamens fest, ob und wie die Datei ausgeführt wird. Da Trojanische Pferde nur funktionieren können, indem jemand ihren Code startet, sind auch sie gezwungen, eine dementsprechende Dateiendung zu verwenden, wie beispielsweise .exe, .com, .scr, .bat, .cmd, .vbs, .wfs, .jse, .shs, .shb, .lnk oder .pif. In der Standardkonfiguration zeigt das Betriebssystem diese Dateiendungen im Explorer jedoch nicht an. Dadurch kann ein Trojanisches Pferd als Datei beliebiger Art maskiert sein. Viele ausführbare Dateiformate erlauben zusätzlich das Zuordnen von Icons zu einer Datei, so dass eine schädigende Datei ?Bild.jpg.exe? dem Benutzer namentlich nicht nur als ?Bild.jpg? angezeigt wird, sondern auch noch das Icon einer Bilddatei erhalten kann und somit bei der oben genannten Windows-Konfiguration auf den ersten Blick nicht von einer ungefährlichen Bilddatei zu unterscheiden ist.

Eine weitere beliebte Möglichkeit der Maskierung besteht darin, eine Dateiendung mit Hilfe zahlreicher Leerzeichen zu kaschieren. So erscheint eine Datei namens ?harmlos.txt<zahlreiche Leerzeichen>Checked By Norton Antivirus.exe? dem Anwender auf den ersten Blick wie eine Textdatei, wobei der restliche Dateiname vom ihm oft nur als Hinweis interpretiert wird. Abhängig von dem Programm, welches die Datei anzeigt, kann es auch vorkommen, dass nicht der komplette Dateiname zu sehen ist, wodurch der Anwender die .exe-Endung der Datei gar nicht erst zu Gesicht bekommt. Da vielen Benutzern die Möglichkeit der Maskierung nicht geläufig ist, werden Trojanische Pferde häufig unbemerkt ausgeführt.

PS: Mein Hinweis liegt darin begründet, dass jemand, der diesen Thread liest, nicht zu den Schluss gelangt, dass der Klick auf eine vermeintliche "Grafikdatei" vollkommen frei von Gefahren ist. Der Dateiname und der tatsächliche Dateityp bilden mitunter zwei vollkommen unterschiedliche Welten.

Bye, nz
 
PS: Mein Hinweis liegt darin begründet, dass jemand, der diesen Thread liest, nicht zu den Schluss gelangt, dass der Klick auf eine vermeintliche "Grafikdatei" vollkommen frei von Gefahren ist. Der Dateiname und der tatsächliche Dateityp bilden mitunter zwei vollkommen unterschiedliche Welten.

Dabei hast du natürlich Recht. Was ich meinte war: Es gibt Binder, mit denen ich sonstwas + exe verbinden kann, dennoch muss das gepackte Ergebnis in ausführbarer Form (exe, com, bat, usw) vorliegen. Binde ich ein Bild + eine Exe und nenne das "harmlos.jpg" (ohne doppelte Dateiendung), wird diese im Normalfall nicht ausgeführt (von Vulns wie "jpg of death" mal abengesehen.).
Die Sache mit "harmlos.txt.[... Leerzeichen ...]scaned by BlaAV.exe" funktioniert meines Wissens nach schon lange nicht mehr. IE und FF zeigen bspw. beim DL immer die Endung an, egal wie lang der Filename ist. Mir wäre jetzt auch nicht bekannt, dass der Explorer das noch machen würde.

Ich wollte durch meinen Beitrag nicht zu falscher Sicherheit verleiten, danke für den Hinweis. :)

root
 
Original von SUID:root
Die Sache mit "harmlos.txt.[... Leerzeichen ...]scaned by BlaAV.exe" funktioniert meines Wissens nach schon lange nicht mehr.

Wie kommst Du darauf? In dem Abschnitt werden zwei Auswirkungen einer solchen Manipulation beschrieben:

  • 1. ?So erscheint die Datei dem Anwender auf den ersten Blick wie eine Textdatei, wobei der _restliche_Dateiname_ vom ihm oft nur _als_Hinweis_ interpretiert wird.?
  • 2. ?Abhängig von dem Programm, welches die Datei anzeigt, kann es auch vorkommen, dass nicht der komplette Dateiname zu sehen ist, wodurch der Anwender die .exe-Endung der Datei gar nicht erst zu Gesicht bekommt.?
Beides trifft noch immer zu. Über den ersten Punkt brauchen wir uns vermutlich nicht zu unterhalten. Zu Punkt 2.:
  • XP, SP2, Dateiexplorer in Kachelansicht (default): Mit genügend Leerzeichen versehen, wird hier keine Dateiendung mehr angezeigt.
  • - || - in Detailansicht: Dito.
  • - || - in Listenansicht: Dito.
  • - || - in Miniatur und Symbolansicht: Die Dateiendung wird immerhin in dem Moment angezeigt, wenn man die Datei markiert.
Von Fremdprogrammen ganz zu schweigen (z.B. zeigt auch der Total Commander die korrekte Dateiendung nicht an).

Einmal abgesehen davon, dass der Trojaner nicht zwangsläufig über den Internet-Download auf Deinen Rechner gelangen muss (denke an E-Mail, CD/DVD-ROM, Netzlaufwerk, etc.), so lässt sich auch die von Dir beschriebene Hürde umgehen: Sobald sich die Datei in einem zip-Archiv befindet, zeigt der Downloadmanager auch nichts verdächtiges an.

Bye, nz
 
Zurück
Oben