Como o File Joiner, o File Binders funciona

2

link

Este software parece bom (e desagradável) para ser verdade. Estou ciente de outras opções de ocultar arquivos como fluxos NTFS, mas para juntar vários arquivos e executá-los todos ao mesmo tempo, parece suspeito, desonesto e me faz sentir como a internet é um pouco menos segura do que era antes. Alguém sabe como um software como esse funciona e como essas coisas são usadas na prática?

    
por Jonn 10.08.2011 / 04:54

2 respostas

4

Em um nível fundamental, esse tipo de ferramenta não é diferente de um arquivo de extração automática (SFX). Tudo o que ele faz é compactar alguns arquivos e incluí-los como recursos em um executável que os descompactará e, em seguida, executará um ou mais arquivos. Essa mesma funcionalidade está disponível em ferramentas comuns como o 7-zip e o WinRAR, e é como os instaladores trabalham em um nível básico.

A única coisa diferente sobre este produto é que o auto-extrator (a parte executável que extrai os outros arquivos) foi projetado para ser indetectável, enquanto SFXs normais mostrarão um diálogo quando forem executados indicando a descompressão, e são projetados que, mesmo quando o conteúdo é criptografado, eles são reconhecíveis como SFX. Esta é a única maneira de que este produto difere de um sistema SFX padrão.

Portanto, a funcionalidade não é nova nem específica de malware. O que é específico para malware é que ele foi projetado para ser escondido assim. Mesmo assim, antes dos usuários inteligentes, isso ainda não é uma maneira muito eficaz de distribuir malware. Embora o arquivo possa receber um ícone e um nome arbitrários, ele deve ser um arquivo executável e ser marcado como tal, portanto, essa ferramenta apenas reitera que você nunca deve executar executáveis obscuros.

Quando você usa isso em malware, o vetor é assim: você envia por e-mail (ou, de outra forma, distribui, na maioria das vezes envia por e-mail) um arquivo chamado funny cats.docx.exe ou algo parecido. Em máquinas Windows, a extensão do arquivo é oculta, portanto, o usuário vê apenas funny cats.docx . Você pode empacotar com o executável um ícone do Microsoft Word para que fique bem na primeira inspeção. Quando o usuário clica duas vezes no arquivo para abri-lo, você descompacta um documento real do Word e o executa para que o Word inicie e carregue o arquivo (o usuário obtém o que deseja, alguns gatos engraçados). Ao mesmo tempo, porém, você descompacta um trojan / downloader e o executa. Ele se instala em algum lugar discreto e faz o download de uma carga real (algum tipo de cliente de botnet).

Isso pode ser evitado pelos usuários que são diligentes com relação aos arquivos que executam. Lembre-se de ver que tipo de arquivo realmente existe, especialmente se você tiver extensões de arquivo desativadas (eu sempre altero as configurações para mostrar as extensões de arquivo). Em versões recentes do Windows (Vista e 7), a maioria dos trojans requer privilégios administrativos, portanto, para ser eficaz, funny cats.docx teria que acionar um prompt do UAC para instalar o trojan, para garantir que os usuários sejam treinados para pensar nos prompts do UAC. eles não devem ver um quando não estão esperando um.

    
por 10.08.2011 / 05:42
4

Parece que os criadores de malware usam! Resposta simples, É um container com um script que executa ou abre todos os arquivos dentro do container. Comum para instaladores de pacotes de software, eles já existem há muito tempo, mas este tem alguns recursos especiais.

Eu podia ver alguém colocando alguns milhares de pequenos documentos de texto em um desses, divirta-se assistindo quando seu colega de trabalho o abre. Não é tão divertido quanto uma Bomba ZIP.

Como qualquer outra coisa neste mundo, pode ser usada para o bem, o divertimento ou o mal!

Parece um brinquedo divertido. Um deve ter no meu livro.

Depois de ler a página de compra, ela parece ser usada para propósitos malignos!

During the support period you'll receive new versions (upgrades) and fixes. If File Joiner gets detected when scanned with antiviruses (Norton, Kaspersky, McAfee, Panda, AVG, Avast, TrendMicro), within the support period, you'll receive a new undetectable version as soon as possible (usually in less than 48 hours).

Eles aceitam pagamentos em dinheiro anônimos também

We are pretty flexible regarding the payment methods, so you're able to use LibertyReserve, WesternUnion, MoneyGram etc.

Depois, há o site da irmã, vendendo keyloggers como software de controle parental, Muhahahaha!

link

    
por 10.08.2011 / 05:25