web-dev-qa-db-fra.com

Y a-t-il un moyen d'être infecté en ouvrant un email I.e., si une image est attachée au courrier électronique?

Je suis curieux des infections par courrier électronique et il serait probable qu'il serait possible d'être infecté par l'ouverture d'un courrier électronique, dans diverses situations.

J'ai lu sur des personnes qui parlent d'images de 1x1 pixels pouvant contenir des logiciels malveillants ou d'être un pixel de suivi, ainsi que des images en général contenant des logiciels malveillants, donc je suis curieux s'il est possible d'obtenir des logiciels malveillants d'une image incluse dans un email?

Étant donné que de nombreux sites utilisent HTML Markup, ainsi que des images dans le courrier électronique pour être fantaisie, je suis curieux de ceux qui sont utilisés comme vecteurs d'attaque? J'assume que les clients de messagerie mettraient des protections pour les utilisateurs américains contre cela? D'après ce que j'ai lu, les clients de messagerie protègent généralement contre l'exécution de JS et d'autres CODE dans le client de messagerie, mais je suis curieux des images et de la manière dont cela joue un rôle s'il y a un code malveillant intégré, par rapport à un script d'exécution?

Je suis également curieux de la possibilité d'infection si l'on utilisait l'option de "Source de vue" que j'ai vue comme une réponse à cette question.

https://superuser.com/questions/327224/how-can-ifysafely-open-a-suspicieux-emblail

Il semble que dans la case "Source de vue", nous venons de donner un tas de texte, et la seule façon de pouvoir être attaquée est s'il y avait une vulnérabilité dans le mécanisme de source d'observation réelle qui exécuterait un code malveillant?

Je pose également le lien ci-dessus car il est similaire à ma question, mais il est plus âgé, et éventuellement manquant de nouvelles connaissances des vulnérabilités et qui ont été trouvés dans la dernière bande d'années.

3
XaolingBao

Les courriels sont l'un des nombreux programmes malveillants de voies de malveillance/utilisation pour infecter des hôtes. Tandis que cela était plus courant dans les années précédentes, là-bas, là-bas avec ILoveYou (voir le lien ci-dessous) et d'autres pièces de ce type, le courrier électronique devient de moins en moins d'infection parce que :

  • Moins de personnes utilisent le logiciel client de messagerie et utilisez davantage de courriels Web (par exemple, Gmail).
  • Le logiciel et la sécurité du système d'exploitation ont considérablement amélioré.
  • Les filtres anti-spam et DKIM (avec d'autres améliorations du système de messagerie) atténuent les risques.
  • Les gens sont plus généralement plus conscients de ce qui se passe lorsque vous ouvrez de mauvais emails/inconnus.

Néanmoins, il est utilisé dans une certaine mesure, en particulier avec des attaques de phishing et de baleine de lance. Certaines attaques sont sophistiquées pour utiliser le code HTML pour attaquer le client de messagerie (qui sont populaires dans les entreprises/entreprises).

La partie critique que d'autres réponses ont été soulevées est que les extensions doubles peuvent trouver les utilisateurs à penser qu'une pièce jointe est sans danger. Encore une fois, cela concerne les nombreuses parties qui ont permis à Iloveyou de se propager facilement.

Il est plus courant de voir les pièces jointes dans les pièces jointes. Par exemple, vous pouvez placer des fichiers à l'intérieur d'un fichier PDF fichier qui peut héberger d'autres fichiers. Certains AVS ne numérent pas ces fichiers, certains font.

Selon le système d'exploitation, des images mal formées peuvent également être diffusées via des courriels, ce qui permet d'exécuter du code. Vous pouvez en voir plus à ce sujet dans les deux derniers liens.

Façons faciles de protéger vous-même du malware par courrier électronique:

  • Voir tous les emails comme texte. Certains clients de messagerie soutiennent cela.
  • Un suivi est de demander des courriels de texte uniquement. Des sites réputés le permettent.
  • N'ouvrez pas d'emails d'emails inconnus/inconnus ou d'emails envoyés à des heures inattendues.
  • Assurez-vous d'utiliser des clients de messagerie à jour, ou utilisez un courrier électronique Web en ligne.

https://fr.wikipedia.org/wiki/iloveyo

https://social.msdn.microsoft.com/forums/vstudio/en-us/7010cfa-e596-45f-b193-40206451dd90/how-can--load-an-emf-file-into- wpf? forum = wpf

https://www.symantec.com/security_Response/vulnerability.jsp?bid=30594

2
dark_st3alth

Oui c'est possible et assez régulièrement utilisé par des personnes malveillantes. Je travaille dans la profession de sécurité informatique afin de pouvoir répondre à l'expérience.

Deux méthodes (parmi beaucoup d'autres) pour intégrer les logiciels malveillants dans des images attachées aux courriels sont l'extension de fichier double et via la stéganographie - cacher des données dans d'autres données.

Astuce d'extension de fichier double

Une personne malveillante peut utiliser une extension de fichier double avec une extension de fichier étant un exécutable (ex: .exe) et l'autre une extension d'image d'image (ex: .jpg) Windows sera dans la plupart des cas, affiche le fichier à l'utilisateur. avec seulement l'extension de fichier .jpg. L'utilisateur pensant que le fichier est une image inoffensive, clique sur le fichier et exécute l'exécutable sous-jacent. À ce stade, la charge utile du malware exécute.

Steganographie

Une personne malveillante peut intégrer de minuscules bits de données malveillantes dans un fichier d'image par ailleurs bénignes sans modifications extérieures étant détectables par l'utilisateur final. Les fichiers malveillants distribués sont souvent non contigus pour augmenter l'évasion. Une pièce de données intégrées peut appeler d'autres charges utiles malveillantes déjà sur votre ordinateur.

1
Anthony

L'exigence de base d'une infection par logiciel malveillant est qu'un attaquant/malware est capable d'exécuter du code sur votre ordinateur. Cela pourrait être possible avec des mécanismes par défaut destinés à ce que ce soit: JavaScript, pièces jointes exécutables, etc.

Mais le logiciel de messagerie moderne empêche généralement de le faire en raison d'une grande variété d'abus: JavaScript est généralement désactivé et l'exécution des pièces jointes est refusée ou nécessite l'approbation d'une boîte de message d'alerte.

Les clients du courrier et du courrier sont devenus de plus en plus complexes au fil des ans. C'est pourquoi ils introduisent une surface d'attaque supplémentaire d'exploitation de vulnérabilités pour exécuter du code. Par exemple, si le moteur de rendu HTML a un problème de mémoire ou l'interface Web d'un webmailer exécute quand même JavaScript . Dans ce cas, il pourrait être possible d'exécuter du code en dehors des possibilités prévues.

Par conséquent, le code d'exécution en exploitant des vulnérabilités dans les moteurs de rendu (HTML, images, pièces jointes) n'est pas inhabituelle. Cela pourrait même se produire avant de voir/cliquer sur un courrier électronique (dès qu'il sera reçu par et stocké dans votre client de messagerie).

1
Marc Ruef