@fawn
Een virus kan sowieso wel worden herkend, kwaadaardige code is goed op te sporen.
Ik denk dat je toch een tikkeltje abuis bent. Als de huidige situatie ons iets zou moeten leren dan is het wel dat kwaadaardige code zeer zeer lastig op te sporen kan zijn.
Ik weet niet of je bv het nieuws over die 18 jarige rotterdamse "hacker" (scriptkiddie) gevolgt hebt ? die gebruikte zeer bekende malware (Blackshades) , malware die normaal gesproken zeer makkelijk gededecteerd zou moeten kunnen worden , maar door het gebruik van een packer (DarkEye) was anti-virus inneens totaal nutteloos omdat het bestand niet meer als zodanig kon worden herkend. Traditionele anti-virus berust immers op signature files , die kinderlijk eenvoudig om de tuin te leiden zijn.
Een ieder met kennis en ervaring op dit gebied weet dit (of zou dit in ieder geval moeten weten).
Dan heb ik het nog niet eens over NSA malware zoals duqu , flame en stuxnet die vele vele jaren VOLLEDIG ONDETECTEERBAAR was.
Of recenter , de malware infectie bij belgacom , zelfs de experts van Microsoft zelf konden het niet vinden.
Dus nee , kwaadaardige code is niet makkelijk op te sporen.
@mecallie
Dat gaat dus NIET werken. Heel simpel: om het virus uit te lezen heb je de tool nodig die de hash waarde van het plaatje berekend en omzet naar bruikbare data (DissidentX dus).
Ook al zou er een bug zitten in de image viewer: die "ziet" het virus simpelweg niet.
Als je een virus in een truecrypt container propt dan kan daar ook niets mee gebeuren zonder de sleutel. Het zou toch leuk zijn als een virus anders wordt behandeld dan de normale data in de container
Als er straks tools komen die de hashwaarde automatisch lezen voor je zou het kunnen

Ik denk niet dat je begrijpt wat dronefang bedoelt.
Zijn punt is niet dat iemand die bv een jpeg plaatje met daarin encrypted een virus (malware) download en/of weergeeft zomaar spontaan besmet word , maar dat dat plaatje met encrypted malware gebruikt kan worden als onderdeel van een aanval.
De meeste aanvallen bestaan uit meerdere stages , in het algemeen is de eerste stage om onze shellcode in het geheugen van de computer van het slachtoffer te krijgen , want zonder shellcode word het lastig (ROP technieken uitgezonderd). Vervolgens zorgen we er voor dat die shellcode ook daadwerkerkelijk uitgevoerd kan worden (DEP uitschakelen indien aanwezig/van invloed) en als laatste jumpen we naar het begin van de shellcode en voila.
Nou weet ik dat we het hier niet over shellcode op zich hebben , maar de overeenkomst tussen de 2 is dat het om (kwaadaardige) uitvoerbare code gaat.
Bovendien is het niet ondenkbaar dat we een situatie tegenkomen waarbij het (potentiele) slachtoffer van een driveby download wel kan/mag connecten met de website die hij bezoekt maar niet zomaar een executable van een onbekende locatie mag downloaden. In dergelijke gevallen is het dus mogelijk om de malware executable in een ander bestand op de te bezoeken website te plaatsen en dit bestand als normaal onderdeel van die website te laten downloaden door het potentiele slachtoffer . Hierna is het business as usual , de shellcode kan dan de encrypted malware uitpakken en uitvoeren zonder dat er alarmbellen gaan rinkelen met betrekking tot het downloaden van een executable van een mogelijk onbetrouwbare locatie en (traditionele) anti-virus produkten zullen ook niet in staat zijn om de malware te detecteren (a: word vaak alleen de inhoud van executable bestanden gescanned en b: ook al word het wel gescanned dan kan het niet uitgepakt worden en zal het dus nog steeds niet herkend worden)
Dus nog even in het kort , nee zo'n bestand kan niet zomaar spontaan iemand infecteren , maar wel is het zeer goed mogelijk om deze taktiek in een aanval met meerdere stages te gebruiken.
@huismus
"Maar, een virusscanner kan dit dan dus weer opmerken.
De 'header', de kleine stukje virus-code wat niet verpakt kan worden d.m.v. DissidentX kan door een virusscanner worden gedetecteerd, waarna deze alarm kan slaan."
Ik heb geen flauw idee waarom een header van een malware executable niet encrypted zou kunnen worden , sterker nog , ik ben er volledig van overtuigd dat het HELE bestand inclusief header ingepakt word.
Misschien zou je die claim ergens mee kunnen onderbouwen ?
@drdelta
Die link die je geeft (blog.sucuri.net/2013/07/malware-hidden-inside-jpg-exif-headers.html) is best een goede , maar in tegenstelling tot wat jij beweerd ondersteund die niet het verhaal van huismus maar is wel een prima voorbeeld waarom dit soort steganografie in bepaalde situaties zeer effectief kan zijn.
[Reactie gewijzigd door Anoniem: 533809 op 17 januari 2014 07:11]