Как легко спрятать файлы внутри JPEG-изображения (Компьютерная стенография для новичков)

Тема в разделе "СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ", создана пользователем X-Shar, 6 авг 2012.

↑ ↓
  1. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    433
    Пол:
    Мужской
    Репа:
    +968 / 152 / -29
    Jabber:
    Telegram:
    При помощи незатейливого программного инструментария, имеющегося в арсенале любого запасливого компьютерщика, можно прятать практически любые файлы внутри обычных изображений формата JPEG. На языке профессионалов такой способ сокрытия данных называется стеганографией и является весьма интересной дисциплиной, изучающей технику скрытой передачи информации путём сохранения в тайне самого факта передачи.

    Для того чтобы приступить к "упаковке" скрываемых данных в недрах фотоизображений, потребуется операционная система Windows, архиватор Winrar и, конечно, стойкое желание что-нибудь спрятать. Мы в данной заметке ограничимся сокрытием двух вордовских документов (Document1.doc и Document2.doc) в графическом файле с таким же незамысловатым названием cat.jpg. Приступаем!
    1.
    Лёгким движением мыши и контекстного меню Windows отправляем героев дня - Document1.doc и Document2.doc - в архив формата RAR. Например, в Documents.rar. Для полной надёжности его можно ещё и запаролить, выставив соответствующую галочку в настройках архиватора.
    Hide_Files_in_JPEG_Images_2.
    Далее открываем консоль Windows, отыскиваем директорию с вышеупомянутыми документами, архивом и картинкой, после чего выполняем объединение файлов cat.jpg и Documents.rar, используя командную инструкцию copy /b cat.jpg + Documents.rar cat_new.jpg.
    Hide_Files_in_JPEG_Images_3.

    Получившийся графический файл cat_new.jpg будет вполне работоспособным (в чём можно убедиться лично). Его можно копировать, отправлять по почте и записывать на компакт-диск - вряд ли кто-то из посторонних догадается, что в картинке помимо графической информации скрыта пара документов государственной важности. Единственное, чего не допускается делать, так это обрабатывать изображение в графическом редакторе, и всё по той простой причине, что любое вмешательство в файл приведёт к потере спрятанной информации.
    Hide_Files_in_JPEG_Images_4.
    Как потом извлечь скрытую информацию? Проще простого: нужно лишь открыть "засекреченную" фотографию архиватором Winrar и распаковать спрятанные документы.
    Hide_Files_in_JPEG_Images_5.

    Данные действия можно проделывать с любым архиватором, в частности с бесплатным 7zip.
     
    • Мне нравится Мне нравится x 8
  2. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.184
    Симпатии:
    11.098
    Пол:
    Мужской
    Репа:
    +11.246 / 47 / -6
    Jabber:
    Skype:
    В этой статье (кстати,на том сайте,ещё много чего интересного) нашёл ещё один инструмент для стенографии.Правда,после дешифровки,приходится вручную изменять расширение "спрятанного" файла.Может я делаю что-то не так?
    1.
    Ниже находится картинка с спрятанным файлом (безопасным кстати) и как я понял из статьи обнаружить его сложно (а уж тем более извлечь без ключа).Ключ в архиве.
    enc_картинка.
    +сорцы и скомпилированная программа.
     

    Вложения:

    • Мне нравится Мне нравится x 4
  3. DikiySan Уважаемый пользователь
    DikiySan
    Ответить в чате

    Форумчанин

    Регистрация:
    22.02.2014
    Сообщения:
    749
    Симпатии:
    1.666
    Пол:
    Мужской
    Репа:
    +1.679 / 5 / -15
    Вирус к Jif можно приляпать?
     
    • Мне нравится Мне нравится x 3
  4. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.184
    Симпатии:
    11.098
    Пол:
    Мужской
    Репа:
    +11.246 / 47 / -6
    Jabber:
    Skype:
    Имеешь в виду к картинке?Да хоть слона засовывай.Только вирус будет просто спрятан в изображении.Он не запустится при открытии картинки.Если ты имеешь в виду гифки,то прога их не видит.
     
    • Мне нравится Мне нравится x 3
  5. DikiySan Уважаемый пользователь
    DikiySan
    Ответить в чате

    Форумчанин

    Регистрация:
    22.02.2014
    Сообщения:
    749
    Симпатии:
    1.666
    Пол:
    Мужской
    Репа:
    +1.679 / 5 / -15
    В одном из последних пакетов есть такой Japan.gif
     
    • Мне нравится Мне нравится x 3
  6. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    433
    Пол:
    Мужской
    Репа:
    +968 / 152 / -29
    Jabber:
    Telegram:
    Вот новый Зевс чо вытворяет:http://www.cybersecurity.ru/crypto/188920.html

    Как он запускается понять не могу ?Не въехал!!!

    Наверняка ещё какой-то загрузчик должен быть в виде исполняемого файла !
     
    • Мне нравится Мне нравится x 3
  7. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.184
    Симпатии:
    11.098
    Пол:
    Мужской
    Репа:
    +11.246 / 47 / -6
    Jabber:
    Skype:
    Продолжение похождений Зевса...
    Хакеры использовали расширение ".enc" для распространения вируса Zeus
    В последнее время хакеры разработали новую схему распространения банковского трояна Zeus и обхода при этом всех антивирусных и защитных механизмов, установленных на компьютере жертвы.
    Как сообщает компания по информационной безопасности Malcovery Security, расположенная в Грузии, эксперты по информационной безопасности обратили внимание на новую спам-кампанию после того, как ни одна из 50 программ online-сканера угроз VirusTotal от Google не смогла определить проникновение вредоносного ПО.
    Как отметил главный эксперт компании Гари Уорнер (Gary Warner) в своем блоге, спам-сообщения содержали архивный файл в формате ".zip", распаковав который жертва сталкивалась с маленьким приложением под названием UPATRE. Этот исполняемый файл загружал другой, с расширением ".enc", который после этого расшифровывался. Расшифрованный файл, как оказалось, является вариантом банковского трояна Zeus под названием GameOver Zeus.
    По словам эксперта, антивирусные продукты, столкнувшись с файлами, с расширением ".enc" не определяют их, как вредоносные, потому, что технически, они не являются вирусами.
    Уорнер отметил, что вредоносные письма распространяются при помощи ботнета Cutwail.
    Источник:http://www.securitylab.ru/news/456625.php
     
    • Мне нравится Мне нравится x 2
  8. Chesko Пользователь
    Chesko
    Ответить в чате

    Первый уровень

    Регистрация:
    07.06.2015
    Сообщения:
    1
    Симпатии:
    1
    Пол:
    Мужской
    Репа:
    +1 / 0 / -0
    Есть ли способы присобачить исполняемый файл к картинке?
     
    • Мне нравится Мне нравится x 1
  9. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    433
    Пол:
    Мужской
    Репа:
    +968 / 152 / -29
    Jabber:
    Telegram:
    Можно маскировать исполняемый файл под картинку, при помощи служебных символов в названии...

    Также можно в картинку спрятать вирус, а потом хитровывернуто исполнять вирус у жертвы !WinkSmile
     
    • Мне нравится Мне нравится x 1
  10. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    433
    Пол:
    Мужской
    Репа:
    +968 / 152 / -29
    Jabber:
    Telegram:
    • Мне нравится Мне нравится x 1

Поделиться этой страницей