• Привет !

    На форуме есть зеркало в ТОРе:rusfwz3cukdej7do.onion

    Обратная связь:info@ru-sfera.org

    Всего доброго !

Как легко спрятать файлы внутри JPEG-изображения (Компьютерная стенография для новичков) (1 Viewer)

Кто просматривает этот контент: "Тема" (Всего пользователей: 0; Гостей: 1)

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 382
Репутация
7 876
Telegram
При помощи незатейливого программного инструментария, имеющегося в арсенале любого запасливого компьютерщика, можно прятать практически любые файлы внутри обычных изображений формата JPEG. На языке профессионалов такой способ сокрытия данных называется стеганографией и является весьма интересной дисциплиной, изучающей технику скрытой передачи информации путём сохранения в тайне самого факта передачи.

Для того чтобы приступить к "упаковке" скрываемых данных в недрах фотоизображений, потребуется операционная система Windows, архиватор Winrar и, конечно, стойкое желание что-нибудь спрятать. Мы в данной заметке ограничимся сокрытием двух вордовских документов (Document1.doc и Document2.doc) в графическом файле с таким же незамысловатым названием cat.jpg. Приступаем!
1.gif

Лёгким движением мыши и контекстного меню Windows отправляем героев дня - Document1.doc и Document2.doc - в архив формата RAR. Например, в Documents.rar. Для полной надёжности его можно ещё и запаролить, выставив соответствующую галочку в настройках архиватора.
Hide_Files_in_JPEG_Images_2.gif

Далее открываем консоль Windows, отыскиваем директорию с вышеупомянутыми документами, архивом и картинкой, после чего выполняем объединение файлов cat.jpg и Documents.rar, используя командную инструкцию copy /b cat.jpg + Documents.rar cat_new.jpg.
Hide_Files_in_JPEG_Images_3.gif


Получившийся графический файл cat_new.jpg будет вполне работоспособным (в чём можно убедиться лично). Его можно копировать, отправлять по почте и записывать на компакт-диск - вряд ли кто-то из посторонних догадается, что в картинке помимо графической информации скрыта пара документов государственной важности. Единственное, чего не допускается делать, так это обрабатывать изображение в графическом редакторе, и всё по той простой причине, что любое вмешательство в файл приведёт к потере спрятанной информации.
Hide_Files_in_JPEG_Images_4.gif

Как потом извлечь скрытую информацию? Проще простого: нужно лишь открыть "засекреченную" фотографию архиватором Winrar и распаковать спрятанные документы.
Hide_Files_in_JPEG_Images_5.gif


Данные действия можно проделывать с любым архиватором, в частности с бесплатным 7zip.
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 774
В этой статье (кстати,на том сайте,ещё много чего интересного) нашёл ещё один инструмент для стенографии.Правда,после дешифровки,приходится вручную изменять расширение "спрятанного" файла.Может я делаю что-то не так?
1.gif
Ниже находится картинка с спрятанным файлом (безопасным кстати) и как я понял из статьи обнаружить его сложно (а уж тем более извлечь без ключа).Ключ в архиве.
enc_картинка.jpg

+сорцы и скомпилированная программа.
 

Вложения

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 774
Вирус к Jif можно приляпать?
Имеешь в виду к картинке?Да хоть слона засовывай.Только вирус будет просто спрятан в изображении.Он не запустится при открытии картинки.Если ты имеешь в виду гифки,то прога их не видит.
 

DikiySan

Уважаемый пользователь
Форумчанин
Регистрация
22.02.2014
Сообщения
672
Репутация
2 113
В одном из последних пакетов есть такой Japan.gif
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 382
Репутация
7 876
Telegram
Вот новый Зевс чо вытворяет:http://www.cybersecurity.ru/crypto/188920.html

Как он запускается понять не могу ?Не въехал!!!

Наверняка ещё какой-то загрузчик должен быть в виде исполняемого файла !
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 774
Продолжение похождений Зевса...
Хакеры использовали расширение ".enc" для распространения вируса Zeus
В последнее время хакеры разработали новую схему распространения банковского трояна Zeus и обхода при этом всех антивирусных и защитных механизмов, установленных на компьютере жертвы.
Как сообщает компания по информационной безопасности Malcovery Security, расположенная в Грузии, эксперты по информационной безопасности обратили внимание на новую спам-кампанию после того, как ни одна из 50 программ online-сканера угроз VirusTotal от Google не смогла определить проникновение вредоносного ПО.
Как отметил главный эксперт компании Гари Уорнер (Gary Warner) в своем блоге, спам-сообщения содержали архивный файл в формате ".zip", распаковав который жертва сталкивалась с маленьким приложением под названием UPATRE. Этот исполняемый файл загружал другой, с расширением ".enc", который после этого расшифровывался. Расшифрованный файл, как оказалось, является вариантом банковского трояна Zeus под названием GameOver Zeus.
По словам эксперта, антивирусные продукты, столкнувшись с файлами, с расширением ".enc" не определяют их, как вредоносные, потому, что технически, они не являются вирусами.
Уорнер отметил, что вредоносные письма распространяются при помощи ботнета Cutwail.
Источник:http://www.securitylab.ru/news/456625.php
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 382
Репутация
7 876
Telegram
Есть ли способы присобачить исполняемый файл к картинке?
Можно маскировать исполняемый файл под картинку, при помощи служебных символов в названии...

Также можно в картинку спрятать вирус, а потом хитровывернуто исполнять вирус у жертвы !WinkSmile
 
Автор темы Похожие темы Форум Ответы Дата
virt СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ 2
X-Shar СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ 16
X-Shar СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ 5
Hooko СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ 5
X-Shar СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ 17
X-Shar СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ 0
X-Shar СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ 1
Ворошилов СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ 0
X-Shar СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ 1
X-Shar СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ 2