Как трояны выдают себя за PDF-файлы методом RLO

Как трояны выдают себя за PDF-файлы методом RLO

Вы не можете убедиться, что файл на самом деле является изображением, видео, PDF или текстовым файлом, просто взглянув на расширение файла. В Windows злоумышленник может выполнить PDF-файл , как если бы это был EXE-файл .

Это довольно опасно, поскольку файл, который вы загружаете из Интернета и думаете, что это PDF-файл, на самом деле может содержать чрезвычайно опасный вирус. Вы когда-нибудь задумывались, как злоумышленники могут это сделать?

Что такое метод РЛО?

На многих языках можно писать справа налево, например на арабском, урду и персидском. Многие злоумышленники используют этот тип языка для запуска различных атак. Документ, который имеет смысл и безопасен при чтении слева, на самом деле может иметь другое содержимое при чтении справа и ссылаться на совершенно другой файл. Вы можете использовать метод RLO, существующий в операционной системе Windows, для обработки языков, написанных справа налево.

В Windows для этого есть обозначение RLO. Как только вы используете этот символ, компьютер начнет читать текст справа налево. Злоумышленники пользуются этим, чтобы скрыть имя и расширение исполняемого файла.

Например, вы вводите английское слово слева направо, и это слово — «Программное обеспечение». Если вы добавите символ Windows RLO после буквы T, все, что вы наберете после этого, будет читаться справа налево. В результате вашим новым словом будет Softeraw.

Чтобы лучше понять, посмотрите на схему ниже.

Как трояны выдают себя за PDF-файлы методом RLO

Элемент RLO меняет местами слова

Могут ли трояны помещаться в PDF-файлы?

В ходе некоторых атак хакеры могут вставлять эксплойты или вредоносные сценарии в файлы PDF. Это можно сделать с помощью множества различных инструментов и программ. Это можно даже сделать, изменив существующий код PDF-файла без использования какой-либо другой программы.

Однако метод RLO отличается. Используя метод RLO, злоумышленники представляют существующий EXE-файл как PDF-файл, чтобы обмануть целевую жертву. Изменяется только внешний вид EXE-файла, поэтому целевой пользователь открывает файл, полагая, что это безвредный PDF-файл.

Как использовать метод РЛО

Прежде чем объяснять, как отобразить EXE-файл в формате PDF с помощью метода RLO, давайте рассмотрим изображение ниже. Какой из этих файлов является PDF?

Как трояны выдают себя за PDF-файлы методом RLO

Пожалуйста, дифференцируйте два файла

Вы не можете определить это с первого взгляда. Вместо этого вам необходимо просмотреть содержимое файла. (Если вам интересно, файл слева — это настоящий PDF-файл).

Этот трюк сделать довольно легко. Сначала злоумышленники пишут вредоносный код и компилируют его. Код компилируется для вывода в формате exe. Злоумышленники меняют имя и значок этого EXE-файла, превращая его в PDF-файл. Так как же происходит процесс смены имени?

Здесь в игру вступает RLO. Например, предположим, что у вас есть EXE-файл с именем iamsafefdp.exe. На этом этапе злоумышленник поместит символ RLO между iamsafe и fdp.exe, чтобы переименовать файл. В Windows это сделать довольно легко. Просто щелкните правой кнопкой мыши во время переименования.

Как трояны выдают себя за PDF-файлы методом RLO

Операция инверсии символа RLO

Принцип прост: как только Windows видит символ RLO, она читает справа налево. Файл по-прежнему EXE, ничего не изменилось. По внешнему виду он просто похож на PDF.

После этого этапа злоумышленник заменит значок файла EXE на значок файла PDF и отправит этот файл цели.

Изображение ниже — ответ на предыдущий вопрос. EXE-файл, который вы видите справа, был создан с использованием метода RLO. По внешнему виду оба файла похожи, но их содержимое совершенно разное.

Как трояны выдают себя за PDF-файлы методом RLO

Сравните содержимое файлов

Как защититься от такого типа атак?

Как и в случае со многими инцидентами безопасности, существуют некоторые меры предосторожности, которые можно предпринять для предотвращения атак такого типа. Первый — использовать опцию переименования, чтобы проверить файл, который вы хотите открыть. Если вы выберете вариант переименования, операционная система Windows автоматически выберет редактируемую область в дополнение к расширению файла. Невыбранная часть будет фактическим расширением файла. Если вы видите формат EXE в невыделенном разделе, не следует открывать этот файл.

Вы также можете проверить, есть ли вставленные скрытые символы, с помощью командной строки. Для этого просто используйте команду dir следующим образом.

Как трояны выдают себя за PDF-файлы методом RLO

Проверьте файл командой dir

Как вы можете видеть на скриншоте выше, util — странный файл, поэтому у вас должны быть подозрения.

Будьте осторожны перед загрузкой файлов!

Как видите, даже простой PDF-файл может передать ваше устройство в руки злоумышленников. Вот почему вам не следует произвольно загружать каждый файл, который вы видите в Интернете. Независимо от того, насколько безопасными вы их считаете, будьте осторожны!

Перед загрузкой файла вы можете принять некоторые меры предосторожности, например убедиться, что веб-сайт, с которого вы загружаете, заслуживает доверия, и отсканировать файл с помощью онлайн-программы проверки файлов .


Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 — это один из DNS, который предпочитают использовать многие пользователи, особенно для ускорения доступа к сети или доступа к заблокированному Facebook.

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, вы можете настроить Edge всегда запускать в режиме InPrivate.

Узнайте разницу между симметричным и асимметричным шифрованием

Узнайте разницу между симметричным и асимметричным шифрованием

Сегодня обычно используются два типа шифрования: симметричное и асимметричное шифрование. Основное различие между этими двумя типами шифрования заключается в том, что при симметричном шифровании используется один ключ как для операций шифрования, так и для дешифрования.

Как выйти из полноэкранного режима в Windows

Как выйти из полноэкранного режима в Windows

Полноэкранный режим на вашем компьютере удалит ненужный контент. Итак, как выйти из полноэкранного режима Windows?

Как превратить USB-накопитель в оперативную память для компьютеров и ноутбуков. Вы уже знаете?

Как превратить USB-накопитель в оперативную память для компьютеров и ноутбуков. Вы уже знаете?

Когда вы начинаете замечать, что ваш компьютер работает медленно или у вас появляются другие симптомы, такие как повышение температуры, частые зависания... скорее всего, это связано с тем, что компьютер израсходовал всю оперативную память компьютера...

Как настроить BIOS для загрузки с USB/CD/DVD, внешнего жесткого диска

Как настроить BIOS для загрузки с USB/CD/DVD, внешнего жесткого диска

При установке нового компьютера или переустановке Windows необходима настройка BIOS для выбора загрузки из средств поддержки. Если пользователи устанавливают Windows с помощью таких устройств, как USB/CD/DVD или внешний жесткий диск, им необходимо настроить BIOS для работы с соответствующим загрузочным устройством.

Обзор Avira Free Security: отличный бесплатный антивирусный инструмент

Обзор Avira Free Security: отличный бесплатный антивирусный инструмент

Avira Free Security — одна из лучших бесплатных антивирусных программ, доступных по ряду причин (не последняя из которых — потому, что она бесплатна).

Что такое сервер базы данных?

Что такое сервер базы данных?

Сервер базы данных — это компьютерная система, которая предоставляет другим компьютерам услуги, связанные с доступом и извлечением информации из базы данных.

Как использовать поддельный IP-адрес Idea VPN в Windows

Как использовать поддельный IP-адрес Idea VPN в Windows

Idea VPN — это приложение виртуальной частной сети VPN для Windows 10, которое помогает вам анонимно выходить в Интернет, получать доступ к заблокированным веб-сайтам и защищать личную информацию пользователя.

10 простых способов переподключить USB без отключения и повторного подключения

10 простых способов переподключить USB без отключения и повторного подключения

Безопасное извлечение устройства и извлечение носителя — это функция, позволяющая безопасно извлечь устройство, подключенное к системе через порт USB. Однако многократное извлечение и повторное подключение USB-накопителя может привести к повреждению файла. Ниже приведены 5 способов, которые помогут вам избежать необходимости многократно отключать и повторно подключать USB-накопитель.