2 votes

Comment fonctionne File Joiner, File Binders ?

http://www.file-joiner.com/

Ce logiciel semble trop bon (et désagréable) pour être vrai. Je suis conscient qu'il existe d'autres options pour cacher les fichiers, comme les flux NTFS, mais joindre plusieurs fichiers et les faire exécuter en même temps me semble suspect, sournois et me donne l'impression qu'Internet est un cran moins sûr qu'avant. Quelqu'un sait-il comment fonctionne ce genre de logiciel et dans quelle mesure ces choses sont utilisées dans la pratique ?

4voto

Moab Points 56700

On dirait que c'est ce qu'utilisent les auteurs de logiciels malveillants ! Réponse simple, c'est un conteneur avec un script qui exécute ou ouvre tous les fichiers à l'intérieur du conteneur. Communs aux installateurs de progiciels, ils existent depuis longtemps, mais celui-ci présente des caractéristiques particulières.

Je pourrais imaginer que quelqu'un mette quelques milliers de petits documents texte dans l'un d'entre eux, et s'amuser à regarder son collègue l'ouvrir. Pas aussi amusant qu'un Bombe ZIP.

Comme tout ce qui existe dans ce monde, il peut être utilisé pour le bien, le plaisir ou le mal !

Ça a l'air d'un jouet amusant. Un Must have dans mon livre.

Après avoir lu la page d'achat, il semble qu'il soit utilisé à des fins maléfiques !

Pendant la période d'assistance, vous recevrez de nouvelles versions (mises à niveau) et des correctifs. Si File Joiner est détecté lors d'un scan avec des antivirus (Norton, Kaspersky, McAfee, Panda, AVG, Avast, TrendMicro), pendant la période de support, vous recevrez une nouvelle version indétectable dès que possible (généralement en moins de 48 heures).

Ils acceptent également les paiements anonymes en espèces

Nous sommes assez flexibles en ce qui concerne les méthodes de paiement, vous pouvez donc utiliser LibertyReserve, WesternUnion, MoneyGram, etc.

Puis il y a le site jumeau, qui vend des enregistreurs de frappe en tant que logiciels de contrôle parental, Muhahahaha !

http://www.parentalcontrol.net/

4voto

jcrawfordor Points 15851

À un niveau fondamental, ce type d'outil n'est pas du tout différent d'une archive auto-extractible (SFX). Tout ce qu'il fait, c'est compresser certains fichiers et les inclure comme ressources dans un exécutable qui les décompressera et exécutera ensuite un ou plusieurs des fichiers. Cette même fonctionnalité est disponible dans des outils courants comme 7-zip et WinRAR, et c'est ainsi que les installateurs fonctionnent à un niveau de base.

La seule différence de ce produit est que l'auto-extracteur (la partie exécutable qui extrait les autres fichiers) est conçu pour être indétectable, alors que les SFX normaux affichent une boîte de dialogue lorsqu'ils s'exécutent, indiquant la décompression, et sont conçus de telle sorte que même lorsque le contenu est crypté, ils sont reconnaissables en tant que SFX. C'est le seul moyen que ce produit diffère d'un système SFX standard.

Ainsi, la fonctionnalité n'est pas du tout nouvelle ou spécifique aux logiciels malveillants. Ce qui est spécifique aux logiciels malveillants, c'est qu'elle est conçue pour être cachée de cette manière. Malgré cela, devant des utilisateurs intelligents, ce n'est toujours pas un moyen très efficace de distribuer un malware. Bien que le fichier puisse être doté d'une icône et d'un nom arbitraires, il doit s'agir d'un fichier exécutable et être marqué comme tel. Cet outil ne fait donc que rappeler qu'il ne faut jamais exécuter des exécutables douteux.

Lorsque vous l'utilisez dans un logiciel malveillant, le vecteur est le suivant : vous envoyez par courrier électronique (ou distribuez d'une autre manière, le plus souvent par courrier électronique) un fichier appelé funny cats.docx.exe ou quelque chose comme ça. Sur les machines Windows, l'extension de fichier est cachée, de sorte que l'utilisateur voit juste funny cats.docx . Vous pouvez emballer avec l'exécutable une icône Microsoft Word pour qu'il ait l'air correct à la première inspection. Lorsque l'utilisateur double-clique sur le fichier pour l'ouvrir, vous décompressez un document Word réel et l'exécutez pour que Word démarre et charge le fichier (l'utilisateur obtient ce qu'il veut, de drôles de chats). Mais en même temps, vous décompressez un trojan/téléchargeur et l'exécutez. Il s'installe dans un endroit discret et télécharge une charge utile réelle (une sorte de client de botnet).

Cela peut être évité si les utilisateurs sont diligents quant aux fichiers qu'ils exécutent. N'oubliez pas de vérifier quel type de fichier est réellement utilisé, notamment si vous avez désactivé les extensions de fichiers (je siempre modifier les paramètres pour afficher les extensions de fichiers). Dans les versions récentes de Windows (Vista et 7), la plupart des chevaux de Troie nécessitent des privilèges d'administration. funny cats.docx doit déclencher une invite UAC pour installer le cheval de Troie. Veillez donc à ce que les utilisateurs soient formés à penser aux invites UAC : ils ne doivent pas en voir une lorsqu'ils ne s'y attendent pas.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X