[Перевод] Встраивание вредоносного исполняемого файла в обычный PDF или EXE
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые проблемы, которые могут возникнуть в результате использования этих инструментов и методов.
Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.
Предположим, мы уже создали наш вредоносный исполняемый файл, который выполнит определенные действия на хосте жертвы или отправит нам обратную оболочку. Следующие шаги описывают процесс создания нашего файла, который выглядит легитимно:
1) Найдите PNG-иконку для того, как должен выглядеть ваш вредоносный исполняемый файл, используя https://iconfinder.com. В этом примере мы используем логотип Chrome, но можно найти логотипы любых типов файлов. Нажмите «Download PNG» (Скачать PNG).
Читать далееИсточник: Хабрахабр
Похожие новости
- Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [45]
- Наше общение нам больше не принадлежит. Размышляю как ИИ создаст альтернативу для Telegram без VPN и прослушки
- [Перевод] Квантовый апокалипсис грядёт: можно начинать бояться
- «Сделка сложится как по нотам»: новая рекламная кампания М2
- «Плохие парни работают просто»: пентестеры разбирают реальные кейсы
- КУСь нашего контрагента
- Какие форматы контента в топе у застройщиков во всех соцсетях
- B2B без писем и звонков: как автоматизация упрощает бизнес-процессы
- Каждую четвёртую онлайн-покупку в России привлекают кэшбэк и программы лояльности
- Как я строил антифрод-систему для ставок: неожиданные сложности и решения