Есть ли в wav. Файлах вирус?

araminglol

Активный
106
37
Да. Насколько я знаю, вирус можно запихнуть даже в картинку (png, jpg, jpeg и т.д.)

P.S. Вот демонстрация данного чуда. И таких видео на ютубе КУЧА! Даже есть видео, где обучают запихивать в картинку не просто какой то файл, а полноценный винлокер для скама.
 

gamefixer?

Известный
538
202
Вредоносный код прячут в изображениях и в аудиофайлах методом стеганографии — на самом видном месте. Этот метод разработчики такого ПО используют уже более десяти лет, поскольку такие файлы могут легко пройти проверку антивирусами: те часто не проверяют неисполняемые файлы на наличие такого кода. В первую очередь, такие файлы используются для распространения кода, и если ранее носителями были файлы изображений JPEG и PNG, то недавно сообщили о двух случаях, когда вредоносный код спрятали в WAV-файлах.
 
  • Нравится
Реакции: araminglol

x0r1x

Потрачен
114
97
Да. Насколько я знаю, вирус можно запихнуть даже в картинку (png, jpg, jpeg и т.д.)

P.S. Вот демонстрация данного чуда. И таких видео на ютубе КУЧА! Даже есть видео, где обучают запихивать в картинку не просто какой то файл, а полноценный винлокер для скама.
ебать нахуй блять, у картинки нету точки входа, у неё нихуя нету, открой её в иде и ты увидишь нихуя эксперты блять
 

araminglol

Активный
106
37
ебать нахуй блять, у картинки нету точки входа, у неё нихуя нету, открой её в иде и ты увидишь нихуя эксперты блять
Ну как то это же делают :/ Я давным давно по туториалу другу "вирус" скинул через картинку, все работало. Не особо шарю в этой теме, но как то же это сработало.
 

x0r1x

Потрачен
114
97
Ну как то это же делают :/ Я давным давно по туториалу другу "вирус" скинул через картинку, все работало. Не особо шарю в этой теме, но как то же это сработало.
я повторю, то что .png и прочая хуйня, не имеет точки входа в программу и прочую хуйню, то есть подобные расширения не могут содержать "вредоносный код". это делают вот так: virus.png.exe, у тех у кого на пк скрыты расширения файлов, увидят только virus.png и к этому добру накидывают якобы иконку картинки, рядовые юзеры "windows" даже не поймут что они открыли исполняемый файл содержащий вредоносный код а не картинку.
 
  • Нравится
Реакции: Gorskin и gamefixer?

Digger Man

Любитель Linux
Модератор
1,635
1,116
можно исполнять вредоносный код из файла, специальным лоадером, но сам по себе, запуститься из wav, он не сможет

Вирусное ПО может быть только в любом исполняемом файле, в текстуры, музыку, модельки, можно тоже запихать, но скажем так на просторах в паблике такого ещё не было, в принципе, я знаю, как это можно сделать, но для этого, как минимум понадобится специальный лоадер.
 
Последнее редактирование:
  • Нравится
Реакции: zakatov и riverya4life

Dark.

Известный
1,748
769
сам код вредоносный то запихать можно, но для его запуска нужен или другой исполняемый файл, который запустит код из вав файла. Или какая-то уязвимость в программе (winamp к примеру), которая при запуске файла запустит и вредоносный код.
В следствии этой уязвимости, к примеру, была возможность запускать вредоносный код встроенный в word документ при его открытии в MS Word
 

x0r1x

Потрачен
114
97
сам код вредоносный то запихать можно, но для его запуска нужен или другой исполняемый файл, который запустит код из вав файла. Или какая-то уязвимость в программе (winamp к примеру), которая при запуске файла запустит и вредоносный код.
В следствии этой уязвимости, к примеру, была возможность запускать вредоносный код встроенный в word документ при его открытии в MS Word
ну-ка расскажи ка мне как мне сюда "запихнуть" вредоносный код?:
1684409449510.png

если бы было так всё просто как ты пишешь, вместо .exe вирусов использовали бы именно такой способ. но одна проблемка - это невозможно.

хочешь я тебе покажу как "возможно" "запихнуть" "вредоносный код"?

для этого нужно пропатчить вот эти пустые байты(это тупыми словами. умными словами, нужно выделить виртуальную память в адресном пространстве удалённого процесса под нашу динамическую библиотеку, пропатчить результат, и создать удалённый поток), и с помощью удалённого потока, создавать код который будет что-то делать от лица .wav файла.

в итоге при запуске .wav файла и запуске нашего инжектора, .dll с вредоносным кодом пропишется в виртуальной памяти в адресном пространстве удалённого процесса .wav файла, и будет исполняться пока .wav файл работает.

я описал максимум что возможно, а ты пишешь о не реальных вещах.
 

memir

🇷🇺
Всефорумный модератор
333
597
ну-ка расскажи ка мне как мне сюда "запихнуть" вредоносный код?:
Посмотреть вложение 201895
если бы было так всё просто как ты пишешь, вместо .exe вирусов использовали бы именно такой способ. но одна проблемка - это невозможно.

хочешь я тебе покажу как "возможно" "запихнуть" "вредоносный код"?

для этого нужно пропатчить вот эти пустые байты(это тупыми словами. умными словами, нужно выделить виртуальную память в адресном пространстве удалённого процесса под нашу динамическую библиотеку, пропатчить результат, и создать удалённый поток), и с помощью удалённого потока, создавать код который будет что-то делать от лица .wav файла.

в итоге при запуске .wav файла и запуске нашего инжектора, .dll с вредоносным кодом пропишется в виртуальной памяти в адресном пространстве удалённого процесса .wav файла, и будет исполняться пока .wav файл работает.

я описал максимум что возможно, а ты пишешь о не реальных вещах.
не шаришь
 
  • Нравится
Реакции: Z3roKwq и Digger Man

Dark.

Известный
1,748
769
ну-ка расскажи ка мне как мне сюда "запихнуть" вредоносный код?:
Посмотреть вложение 201895
если бы было так всё просто как ты пишешь, вместо .exe вирусов использовали бы именно такой способ. но одна проблемка - это невозможно.

хочешь я тебе покажу как "возможно" "запихнуть" "вредоносный код"?

для этого нужно пропатчить вот эти пустые байты(это тупыми словами. умными словами, нужно выделить виртуальную память в адресном пространстве удалённого процесса под нашу динамическую библиотеку, пропатчить результат, и создать удалённый поток), и с помощью удалённого потока, создавать код который будет что-то делать от лица .wav файла.

в итоге при запуске .wav файла и запуске нашего инжектора, .dll с вредоносным кодом пропишется в виртуальной памяти в адресном пространстве удалённого процесса .wav файла, и будет исполняться пока .wav файл работает.

я описал максимум что возможно, а ты пишешь о не реальных вещах.
Этого можно добиться даже переименовав текстовый файл с вредоносным кодом в расширение .wav. Нету цели "склеить" допустим песню с вирусом, хотя даже это возможно. Банально сменив расширение .txt на .wav, файл будет в системе показываться как музыка, при попытке открыть его через музыкальный файл будет примерно ничего, но открыв через блокнот мы получим обратно наш код. Тоесть, не хватает только другого компонента, который бы просто запускал код из этого "текстовика".

Этим же образом можно замаскировать и впринципе саморазпаковывающийся архив (.exe), но надо другой компонент, который бы запустил его как исполняемый файл.

Этим другим компонентом может как раз быть и вирус в системе, и любая гипотетическая уязвимость в приложении для проигрывания музыки.

Понятно что с реальными вирусами все немного сложнее чем просто сменить расширение, но отрицать возможность создания этого - глупо.
 
  • Нравится
Реакции: memir и Digger Man

x0r1x

Потрачен
114
97
Этого можно добиться даже переименовав текстовый файл с вредоносным кодом в расширение .wav. Нету цели "склеить" допустим песню с вирусом, хотя даже это возможно. Банально сменив расширение .txt на .wav, файл будет в системе показываться как музыка, при попытке открыть его через музыкальный файл будет примерно ничего, но открыв через блокнот мы получим обратно наш код. Тоесть, не хватает только другого компонента, который бы просто запускал код из этого "текстовика".

Этим же образом можно замаскировать и впринципе саморазпаковывающийся архив (.exe), но надо другой компонент, который бы запустил его как исполняемый файл.

Этим другим компонентом может как раз быть и вирус в системе, и любая гипотетическая уязвимость в приложении для проигрывания музыки.

Понятно что с реальными вирусами все немного сложнее чем просто сменить расширение, но отрицать возможность создания этого - глупо.
хорошо, к примеру у тебя есть программа которая должна запускать этот код, каким образом она должна это делать?) ты хочешь бля из .wav файла в который ты запихнул не компилируемый код, извлечь его и обработать в своей программе?) ебать конечно бред, твоей программе придётся выполнять этот код))) ты написал вообще какой-то бред, твоя программа всё равно будет выполнять код а не запускать. ты просто фантазируешь

и опять таки смысла в этом никакого нету, т.к. ты всё равно будешь палиться на антивирусы

все антивирусы находятся в кернел моде, и чтобы их обойти, нужно ебашить вирус-драйвер, искать уязвимости в антивирусах, а всю хуйню которую ты перечислил, кидают сразу на вт, и только 1% может и запустит такую хуету
 
Последнее редактирование:

mnl

zkt-team | Между землёй и небом - война (с) Цой
Проверенный
1,553
586
Чё вы тут устроили? Чел просто спросил: "есть ли вирус в .wav файле?" А вы тут какую-то хуйню начали делать. Что-то не нравится? ЛС всегда в вашем распоряжении
 
  • Нравится
Реакции: Z3roKwq