Зачем те батник. Ведь это просто эксплойт экспулатирующий уязвимость в винде. Конфигурируешь с помощью него специяльную jpeg картинку. И не просто картинку, а риальную картинку. В рез-те чего в папке Temp появляется картинка с заданным расширением. Да, не спорю, возможно и есть такой батник, который обсуждался выше. Но так же есть и сплойт. Так что корош ломать голову над вопросом где взять и как достать. Юзаем поиск гопода. Велькум ту гугль)))
прикольно, но старо, Я как-то видел такую борду, типа открываешь каринку, а она вырубае Explorer.exe, не знаю чем это лепили... Я делал так *.bmp => и файл туда пихаем (зависит от размера картинки) и он идёт как груз... а "реально прислали чонить вида: *.jpg...........................exe" - хз он же смотрел свойства.. кстати помница некий nc.STRIEM ))) делала сниффер, а у него снифф типа такой 1.ru/s.gif(в нём пхп код), открывем и видим картинку) прикольно, такая же тема могла и тут пройти, типа скрипт качает файл и запускает... так что даже картинки вредно бывает открывать
какой-нить joiner в Super Glue можно установить порядок запуска файлов(ну не в этом дело), просто 2 файла: jpg, exe склеены и все...
Люди. Мне просто кажется, что это сплойт. Мне подобную вестч один друган попросил откомпилить. Сказал, что мол, конвертирует экзешник в jpg. Откомпилю, посмтрю что за цукэ.
И еще. Если углубиться, то тут и думать нечего что именно это такое. ХОтя, с другой стороны, это может быть что угодно. Но могу предоставить некоторые док-ва, которые покажут, что это сплойт. PoC код, позволяющий системному администратору проверить защищенность своих систем против недавно обнаруженной уязвимости переполнения буфера при обработке jpeg изображений в различных продуктах Microsoft Windows. Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на уязвимой системе. Переполнение буфера в в обработке JPEG изображений в нескольких продуктах Microsoft Опасность: Критическая аличие эксплоита: Нет Описание: Уязвимость обнаружена в нескольких продуктах Microsoft в обработке JPEG изображений. Злонамеренный пользователь может скомпрометировать систему пользователя. Переполнение буфера обнаружено внутри + JPEG Parsing компоненты (Gdiplus.dll). Злонамеренный пользователь может сконструировать специально обработанное jpeg изображение, которое вызовет переполнение буфера при попытке просмотреть это изображение, используя уязвимую компоненту. Уязвимость может использоваться для выполнения произвольного кода на системе пользователя. Вот так то...
да ну? с каких пор картинки стали легально (без сплоитов) запускаться как приложения? 100% тут сплоит с багой в обработке картинок в винде
А если открыть его каким нибудь редактором и во внутреностях посмолтреть, у меня щас прог таких нету блин (
Может автору просто впарили картинку и развели.. Откуда 100% уверености что трой? Давай на анализ, не морозся...
Ну и что тут удивительного? (Делай врдоносный TIFF -файл, как - читай в статье у меня в подписи, переименовывай расширение tif, хоть на gif, хоть на png, jpg - эффект одинаковый - пашет! (при опредёлёных условиях). Ну там может и в нём сам трой, а мож его загрузчик с сайта хозяина...
Практически все варианты перебрали - нет смысл дальше раздувать тему, пока топикстартер не выложит сие чудо. Или зачем тогда было писать. ЗЫ: "Если углубиться, то тут и думать нечего что именно это такое. ХОтя, с другой стороны, это может быть что угодно....и т.д"(с)GeyDee - яркий пример как можно написать в тему в состоянии сильного воздействия алкалоидов конопли на нейроны головного мозга! "Злонамеренный пользователь может скомпрометировать систему пользователя" - ф подпесь