jpeg可以成为病毒吗?
<h1>64病毒可以隐藏在GIF或JPEG文件中</h1>
<blockquote>最后,使用默认系统查看器将JPEG图像显示给未使用的用户.</blockquote>
<h2>如何检查图像文件是否干净?</h2>
<p>我想找出是否可以检查诸如JPEG,PNG,GIF或BMP之类的图像文件是否安全,并且没有病毒. 我想在将图像文件发送到沙箱之前过滤图像文件是否不怀疑,我知道它的安全文件. 沙箱的响应需要2-3分钟,如果我可以过滤一些清洁的文件,我想减少时间. 是否有一种方法可以找出图像文件是否绝对安全?</p>
最大限度.未来
问2018年3月15日9:41
最大限度.五人.未来
171 1 1金徽章1 1银徽章4 4青铜徽章
怎么使用virustotal?
2018年3月15日,9:46
<p>我想减少将其发送到沙箱之前的时间,我只想发送可能可疑的文件</p>
2018年3月15日12:18
<p>图像文件通常被认为是低风险的,因为图像格式通常不包括可执行代码. 通常,当用户使用图像查看器打开它们的错误时,这通常是一个问题.</p>
2018年3月15日,12:41
2018年3月15日,18:23
<h2>4个答案4</h2>
<p>无法肯定地验证图像是干净的,而无法手动分析它是否完全符合标准,并且您的图像查看器同样符合标准. 相反,您可以在简单格式之间编码图像. 将图像转换为微不足道的格式具有剥削风险,但是从琐碎的格式转换为更复杂的格式没有. 您可以利用这个减少的攻击表面积,例如:</p>
<ol>
<li>将可疑图像加载到沙箱的图像转换器中. 图像转换器不得具有任何文件系统访问,X11访问或访问不必要的syscalls. 沙盒图像转换器必须不信任,因为它将使用潜在的脆弱库.</li>
<li>将沙盒图像转换器重新将图像重新编码为微不足道的像素图格式,例如ppm. 格式必须足够简单,以至于利用它是不可行的. 假设是此转换过程可能会损害转换器,因此所有后续步骤都不需要信任此阶段. 对于这些目的,PixMap足够微不足道. 这是归一化.</li>
<li>然后,一个未安装的图像转换器持有PixMap,E.G. 通过共享记忆. 此图像转换器是可信赖的,因为它的唯一输入将是一种如此微不足道,以至于剥削是不可行的. 然后可以将PixMap转换为更正确的图像格式,假设您不希望输出是大型,未压缩的原始图像.</li>
</ol>
<p>那么,为什么不只是单个沙盒过程转换图像? 如果您假设输入的图像解析库很脆弱,那么即使是沙箱的过程也无法再被信任. 如果您要求它将JPEG转换为PNG,而JPEG是恶意的,则可以将不同的利用嵌入到PNG输出中. 这不会有可能,但是有可能,这是不做的.</p>
<p>如果这是过度的,那么仍然还有其他一些更简单的方法可以减少出现图像解析的受害者的可能性. 建议的建议清单是:</p>
<ul>
<li>保持所有软件的最新信息,尤其是图像库.</li>
<li>验证图像格式是否匹配扩展名E.G. 通过检查哑剧类型.</li>
<li>如果可能.</li>
<li>仅使用JPEG,PNG和GIF等通用图像格式.</li>
</ul>
回答2018年3月16日4:13
65.8K 20 20金徽章209 209银徽章263 263青铜徽章
<p>当您说沙箱时,本质上是运行编码器作为另一个具有最小访问权限的用户? 您还提到杀死编码器,如果需要太多的RAM/CPU,任何建议的方法/工具可以做到这一点?</p>
2019年2月8日,12:02
@dtgq在Linux上,您可以使用PAM设置资源限制.
2019年2月12日3:57
<p>这里有几个问题要解决:</p>
<p>首先,真实文件类型. 您需要检查文件扩展名,但这不一定指示实际文件类型,您需要检查文件类型指示灯 – “魔术字节”,许多开发平台都有为您执行此操作的库,您可以阅读在这里有更多关于它的信息.</p>
<p>在病毒扫描中,您可以在服务器上运行扫描引擎并将文件提交给该引擎,也可以使用API,例如病毒总计. 将文件发送到API有一些问题要考虑.</p>
<p>API在哪里? 是否与您在同一国家 /地区,如果这些图像可能包含个人信息(例如面部,名称,电子邮件地址等),则可能存在将文件发送到另一个国家 /地区的扫描引擎的数据法限制)</p>
<p>上传到某些扫描引擎的文件可能可供其他人使用,请考虑是否给您或您的用户带来任何问题. 您可以通过运行自己的“本地”系统来减轻这种情况,但这需要基础架构运行并可能会产生其他许可.</p>
<p>第二个考虑是您何时扫描? 如果用户上传图像,您是否在尝试上传后立即按需扫描? 这将导致上传延迟,但阻止任何病毒进入您的文件存储. 另一种选择是允许上传而不先扫描,并具有运行,扫描文件的代理,删除问题文件. 这取决于您的要求.</p>
<h2>64可以在GIF或JPEG文件中“隐藏”病毒?</h2>
<p>本文来自Nick Fitzgerald N的计算机病毒常见问题解答.菲茨杰拉德@csc.坎特伯雷.交流.新西兰,他人众多贡献.</p>
<h2>64可以在GIF或JPEG文件中“隐藏”病毒?</h2>
<p>简单回答是不”. 完整的答案更为复杂.</p>
<p>GIF和JPEG(.JPG)文件包含压缩图形信息. <br />有时会出现谣言,可能会感染这些文件 <br />以这种方式使用病毒,当您显示其中一种时,它将扩散 <br />这些图像. 从技术上讲,这是不可能的 – 没有GIF的一部分或 <br />JPEG格式包含由查看器程序执行的代码.</p>
<p>*可以使用最不重要的颜色 <br />GIF文件中每个像素的信息以存储其他信息, <br />没有明显改变图像的质量 <br />文件. 这称为“隐志”,有时用于传输 <br />秘密加密的消息. 因为病毒无非是 <br />信息,可以将其“编码”到GIF文件中并发送 <br />这样. 但是,收件人必须意识到GIF文件 <br />包含此类隐藏信息,并采取一些故意的步骤 <br />提取它 – 它不能违背他们的意愿发生.</p>
<ul>
<li>上一篇:63我可以通过阅读电子邮件,BBS消息论坛或USENET新闻获得病毒?</li>
<li>指数</li>
<li>下一步:65那里有几个病毒? (电脑病毒)</li>
</ul>
<h2>你能从图像中获得病毒吗?</h2>
<p>披露:这篇文章可能包含会员链接,这意味着如果您决定通过我的链接进行购买,我会得到佣金. 请阅读我的披露以获取更多信息.</p>
<h2>目录</h2>
<ul>
<li>JPEG图像文件中的病毒.</li>
<li>jpeg图像exif数据中隐藏的恶意软件.</li>
<li>使用隐肌隐藏恶意代码.</li>
<li>保持浏览器的最新状态并获取抗病毒软件.</li>
</ul>
<p>从图像中获取计算机病毒的想法从来没有想过. 我们大多数人都知道潜伏在互联网上的危险. 在打开电子邮件附件或从互联网下载未知文件之前,我们可能会三思而后行. 但是从图像中获取病毒是我在互联网上查看或下载图像时要考虑的最后一件事.</p>
<p><strong>尽管不太可能,您可以从图像中获得计算机病毒</strong>. <strong>将恶意代码嵌入图像不是一个新想法. 我们可以在2002年的安全公司研究“概念验证”病毒时,可以找到隐藏在JPEG文件中的病毒的例子.</strong></p>
<p>我和我家人的在线安全是我的首要任务。这就是为什么我正在使用BitDefender Total Security Anti Virus(在我看来)是当前可用的最好的抗病毒软件.</p>
<p>图像可能是Internet上最受欢迎和最常见的文件类型. 每天拍摄数十亿张照片并上传到互联网.</p>
<p>在意识到图像的流行程度之后,您正确地假设网络犯罪分子已经利用了这种流行的文件类型,并弄清楚了如何“武器化图像”并使用它们来对抗您.</p>
<h2>JPEG图像文件中的病毒.</h2>
<p>在2002年,一家安全公司Sophos研究了一种“概念证明”病毒,称为W32/Perrun-A或Perrun,这可能会将自己附加到JPEG文件.</p>
<p><strong>但是,只要直接执行了被感染的JPEG文件,只要无法执行图像感染的病毒的可执行版本.</strong></p>
<p>Perrun病毒是可执行的.</p>
<ul>
<li>‘松散.EXE’ – 提取器程序 – 从JPEG文件中提取病毒的程序.</li>
</ul><ul>
<li>‘reg.mp3’ – 修改后的Windows注册表条目,允许提取器程序打开JPEG文件.</li>
</ul>
<p>将这两个文件放在受害者的计算机上后,病毒然后搜索JPEG图像文件并将其附加到其中.</p>
<p>现在是明智的部分.</p>
<p>当未受惊人的受害者试图在其计算机上查看图像时,提取器程序处理了图像,而图像又将病毒从图像中嵌入的代码中提取到当前目录中的可执行形式并运行它.</p>
<p>最后,使用默认系统查看器将JPEG图像显示给未使用的用户.</p>
<p>如您所见,该病毒首先完全依赖于您运行感染的EXE文件. 仅通过查看图像就不可能从图像中获取病毒.</p>
<p>该病毒的怪异设计以及通过互联网传播的机会由Sophos Anti-Virus Graham Cluley的高级技术顾问完美地描述了.</p>
<blockquote><p>该病毒不仅不在野外,而且被该病毒感染的图形文件完全无害,除非他们找到已经感染的机器来帮助他们. 就像感冒只有能够使已经流鼻涕的人感到不适.</p> Graham Cluley – Sophos反病毒的高级技术顾问.</blockquote>
<p>从感染机器中删除病毒的指令于2002年6月发布在Sophos网站上. 它需要使用Sophos防病毒软件并修改Windows注册表条目以还原默认图像处理程序.</p>
<p><img src=”https://shieldplanet.com/wp-content/uploads/2021/08/The-W32-PerrunA-virus-removal-instruction-on-the-Sophos-website.webp” alt=”Sophos网站上的W32-Perrruna病毒去除指令” width=”” height=”” /></p>
<h2>jpeg图像exif数据中隐藏的恶意软件.</h2>
<p>早在2013年,一家云安全公司Securei实验室发现了一个看上去无辜的JPEG文件的后门. 令他们惊讶的是,后门代码不依赖于隐藏代码的常用方式,而是存储在JPEG文件的EXIF标题中.</p>
<p>EXIF是一个标准,指定图像,声音和标签的格式,用于存储有关图像大小,作者,维度或所使用的设备的信息,例如相机型号,镜头类型或设置等.</p>
<p>如果您曾经拍照,并且您的相机知道该图片的位置,假设它具有内置的GPS,则exif数据或元数据是存储GPS坐标的地方,以及许多其他数据.</p>
<p><img src=”https://shieldplanet.com/wp-content/uploads/2021/08/JPEG-image-Exif-data.webp” alt=”带有EXIF数据的JPEG图像的属性窗口。” width=”” height=”” /></p>
<p>与上一个示例一样,查看受感染的图像是完全安全的,因为元数据(EXIF数据)本身是无害的,并且需要第三方代码来提取,组装和执行代码.</p>
<p>该代码的关键部分隐藏在许多其他EXIF标签中,在这种情况下,按照下图的“制造”和“模型”标签.<br /></p>
<p><img src=”https://shieldplanet.com/wp-content/uploads/2021/08/Malware-code-hidden-in-the-JPEG-metadata-EXIF-data.webp” alt=”JPEG图像元数据或EXIF数据中隐藏恶意软件的屏幕截图。” width=”” height=”” /></p>
<p>以下是从折衷的网站上提取的代码,该网站首先读取BUN.jpeg元数据,然后调用preg_replace函数,其中隐藏在“ make’标签中的“/e”修饰符.</p>
<p><img src=”https://shieldplanet.com/wp-content/uploads/2021/08/The-PHP-function-used-to-read-and-replace-the-exif-data.webp” alt=”用于读取和替换EXIF数据的PHP功能” width=”” height=”” /></p>
<p>当我们将所有内容放在一起时,我们最终将获得以下代码.</p>
<p><img src=”https://shieldplanet.com/wp-content/uploads/2021/08/The-php-code-used-to-extract-and-execute-the-code-hidden-in-the-jpeg-metadata.jpg” alt=”PHP代码用于提取和执行隐藏在JPEG元数据中的代码。” width=”” height=”” /></p>
<p>解码时,该函数将执行邮政变量ZZ1提供的任何内容,对任何系统构成严重的安全威胁.</p>
<p><img src=”https://shieldplanet.com/wp-content/uploads/2021/08/Decoded-base64-string.webp” alt=”解码的base64字符串” width=”” height=”” /></p>
<p>计算机安全专家Mikko Hypponen在2011年的出色但有趣的TED演示中描述了用于向受害者计算机传递恶意代码的图像的类似示例,您可以在下面观看。.</p>
<p><img src=”https://shieldplanet.com/wp-content/uploads/2021/08/Malicious-code-hidden-in-an-image-using-steganography.webp” alt=”使用隐肌隐藏在图像中的恶意代码” width=”” height=”” /></p>
<p>相关部分从大约10分钟开始,但我强烈建议观看整个演示文稿. </p>
<p>上面的示例证明,简单地打开浏览器中的Google上的图像可能是危险的.</p>
<p>为什么使用这种方法的计算机病毒感染并没有那么广泛传播?</p>
<p>可能是因为,正如我之前说过的,此方法依赖您的浏览器具有可用于解码和执行隐藏代码的特定未拨动的利用.</p>
<p>但是,今天,在现代浏览器中发现的任何漏洞几乎都会立即修补,并且更新是自动应用的,通常没有用户知识.</p>
<h2>保持浏览器的最新状态并获取抗病毒软件.</h2>
<p>上面描述的大多数技术都依赖于在已经折衷的系统上运行的一些第三方代码,或者没有援助的漏洞才能成功.</p>
<p>这样,即使您自己被感染了,您也不太可能从Google图像中获得病毒.</p>
<p>不过,并不意味着网络犯罪分子并不聪明. 相反,他们不断寻找新的利用和向机器传递恶意代码的方式.</p>
<p>这就是为什么我在计算机上使用一套恶意软件和病毒检测软件的原因,您可以在本文下面的我喜欢的软件和硬件部分中找到更多详细信息.</p>
<p>无论您使用抗病毒的免费版本还是购买商业副本都没关系;只要您使用一个,您的计算机被病毒感染的机会很小.</p>
<h2>我最喜欢的软件和硬件.</h2>
<p>感谢您访问我的博客. 我相信您发现信息有帮助. 为了进一步帮助您,我想分享我个人使用的软件和硬件,并找到有价值的. 这些链接是隶属的,这意味着,如果您进行购买,我将收到一个小佣金,而无需任何额外费用. 有关更多详细信息,请参阅我的披露. 要保持透明,列出的软件是我在计算机上安装的软件,而提到的硬件是我用来保护我的在线帐户并存储密码.</p>
<p><strong>1Password Manager</strong> – 使用三年后,我可以自信地说1Password是可用的最好的密码管理器. 其用户友好的设计和鲁棒的安全功能使管理密码和个人信息变得轻而易举. 如果您有兴趣尝试它,请访问1Password网站,在那里您可以免费试用或利用最新交易. 我向您保证,您不会后悔切换到1Password.</p>
<p><strong>Yubikey安全密钥</strong> – 通过硬件身份验证设备增强数字资产的安全性,我建议Yubikey 5C NFC. 这是我个人使用的设备,它通过与手机的NFC兼容性提供了额外的便利. 如果您是Apple用户,那么Yubikey 5CI是一个可靠的选择,我的首选.</p>
<h2> </h2>
<h2>jpeg,png或gif可以携带病毒? – 编程-Nairaland</h2>
<p><img src=”https://www.nairaland.com/vertipics/ujsti16vmkvlxuxyzafqz3hlbs1j0np6.png” /><img src=”https://www.nairaland.com/vertipics/6i45w5bevbey4zi2reotogvy57bnkdzf.png” /><img src=”https://www.nairaland.com/vertipics/ujsti16vmkvlxuxyzafqz3hlbs1j0np6.png” /></p>
是否可以? 如何?
<blockquote><b>Squra</b>:<br />是否可以? 如何?</blockquote>
<br />这是可能的,以及如何取决于谁写病毒.
<p>那时我在2008年转换 .exe文件 .JPG格式并通过电子邮件发送. 后来Google检测到它,现在他们检查了所有格式的二进制代码. 您可以将可执行文件转换为图像格式,但是您必须告诉接收器如何使用CMD在下载后重新将其重新转换为可执行文件.</p>
在2B17BA75上加我说话,如果您可以将EXE转换为JPEG而无需杀死程序
<p>转换可执行文件(.exe)文件到图片(.JPG)格式并不困难. 典型的过程实际上并未物理转换文件,但确实使某人相信她正在打开一个 .JPG图像文件实际上她正在运行可执行文件. 当您继续进行创建过程时,请记住,原始文件和快捷文件都必须保留在同一文件夹中.</p>
<p>指示<br />1. 右键单击PC桌面上,然后选择“新”,“文件夹”以创建一个新文件夹.<br />2. 双击要打开的文件夹.<br />3. 选择“工具”,“文件夹选项”,然后单击“查看”选项卡.<br />4. 向下滚动“高级设置列表”,然后选择“显示隐藏的文件和文件夹.“从“隐藏已知文件类型的隐藏扩展”中删除复选标记.“单击“应用”以保存新设置. 单击“确定.“<br />5. 复制 .EXE文件源到新创建的文件夹中. 对于此示例,我们将其称为test1.EXE文件.<br />6. 右键单击test1.EXE文件并从快捷菜单中选择“重命名”.<br />7. 输入所需的新文件名(E.G., Test2.JPG.)然后按“输入.“<br />8. 当Windows显示以下警告时,请选择“是”:<br />“如果更改文件名扩展名,则文件可能会变得无法使用. 您确定要更改它吗?“<br />9. 右键单击和拖动test2.JPG并从快捷菜单中选择“在此处创建快捷方式”.<br />10. 将快捷方式重命名 .EXE扩展(E.G., test3.EXE文件).<br />11. 右键单击 .EXE快捷方式(test3.EXE)并从快捷菜单中选择“属性”.<br />12. 从“开始”字段中删除所有文本.<br />13. 将“目标”字段的内容更改为“ C:\ Windows \ System32 \ CMD).exe /c test2.JPG“.<br />14. 单击“更改图标”按钮,然后选择快捷方式的图标. 单击“确定”以保存新图标.<br />15. 单击“应用”和“确定”以保存所有属性更改,关闭属性窗口并完成该过程.</p>
<p>提示和警告<br />由于两个文件都必须在同一文件夹中,并且用户必须单击快捷方式而不是原始文件,请在发送之前将两个文件放在同一文件夹中,或在发送之前压缩.<br />附加 .拉链或 .如果是这种情况,则包含快捷方式和原始文件.</p>