La réponse est simple. Ce n'était pas une photo. Et .pif
n'est pas un format d'image. Comptez sur NYTimes pour fournir des informations techniques correctes.
Comme l'indique le journal de l'article de NYTimes, et comme le rapport réel de FireEye le confirme, le fichier utilisé était un fichier .pif. C'est l'une des extensions de fichiers exécutables de Windows les moins connues.
.pif est hérité de MS-DOS, comme .com. Il est destiné à être un "fichier d'informations sur le programme" (d'où le nom), stockant un raccourci vers un programme (DOS) ainsi que diverses informations au système sur la façon de le traiter. Même aujourd'hui, Windows donne aux fichiers .pif une icône de type raccourci.
Ce qui est drôle, c'est qu'aujourd'hui, Windows ne se soucie pas vraiment de savoir si le .pif n'est vraiment qu'un fichier d'informations de programme. Essayez-le: renommez n'importe quel fichier .exe en .pif et exécutez-le. Il peut y avoir une différence comme l'icône ne s'affiche pas, mais c'est tout. C'est ce que vous procure le traitement uniforme des fichiers de différents formats. Merci, Microsoft!
Pourquoi cela se produit-il? Réponse courte: Parce que Windows . Réponse plus longue: Windows exécute un .pif via ShellExecute
, qui devrait techniquement trouver un programme approprié pour ouvrir un fichier, puis l'utiliser pour l'ouvrir. Avec les fichiers .pif, il vérifie d'abord s'il s'agit vraiment d'un fichier qui pointe vers un exécutable MS-DOS. S'il n'est pas conforme au format de fichier .pif, ShellExecute vérifie s'il contient du code exécutable. Si c'est le cas, il est exécuté comme s'il s'agissait d'un .exe. Pourquoi? Parce que Windows!
Qu'ont fait les hackers géniaux effrayants ? Ces gars-là n'ont rien pris de compliqué: ils ont créé une archive SFXRAR auto-extractible et exécutable à partir d'un programme d'installation de virus et d'un programme (probablement juste un .bat) ouvrant l'image d'une fille qu'ils ont trouvée sur Internet, renommé cet engin diabolique en fichier .pif et l'envoya au malheureux combattant de la liberté.
Pourquoi ont-ils utilisé .pif? Pour deux raisons, évidemment:
-
Peu de gens savent qu'il peut fonctionner comme un fichier exécutable ( merci, Microsoft! )
-
Cela ressemble évidemment à .gif ou .tiff ou .pdf ou quelque chose de très image-y . Même vous ne doutiez pas de son nom qu'il s'agissait d'un format d'image, n'est-ce pas, OP? ;)
Concernant votre question actuelle ("comment est-il possible d'incorporer du code exécutable dans une image"). Oui, il est possible d'exécuter du code via une image spécialement conçue à condition qu'elle soit ouverte dans un programme vulnérable. Cela peut être fait en exploitant une attaque comme un débordement de tampon . Mais ces hackers spécifiques n'étaient probablement pas assez intelligents pour cela.
Modifier
Note intéressante: ces gars-là ont en fait utilisé DarkComet, qui a la capacité de générer exécutables compressés avec différentes extensions, .pif étant dans leur liste. Je ne suis pas sûr d'afficher une image, mais cela pourrait être une fonctionnalité ajoutée dans une version plus récente.
Autre modification
Je vois que vous êtes demander comment se protéger contre cette " vulnérabilité " spécifique. La réponse est simple.
Tout d'abord, assurez-vous que Windows vous montre les extensions de fichier . Windows les cache principalement par défaut ( merci, Microsoft! )
Ensuite, apprenez ceci par cœur: .exe .com .cmd .bat .pif .vb .vba. vbs .msi .reg .ws .wsc .wsf .cpl .lnk
. Ce sont les types de fichiers les plus connus qui peuvent facilement exécuter du code potentiellement malveillant ou endommager votre ordinateur s'ils sont ouverts, que des applications vulnérables soient installées ou non. Si quelqu'un vous envoie un tel fichier en disant que c'est l'image d'une jolie fille, vous pouvez être sûr que c'est un autre hacker discret comme ces gars syriens.
Une autre option est simplement d'être pro-actif et de vérifier et de doubler -Vérifier tout fichier téléchargé avec un format de fichier inconnu. Il peut s'agir de logiciels malveillants, vous savez.
Quant aux images réelles avec des exploits ... vous pourriez probablement essayer de garder votre logiciel à jour.