اطلاعیه

Collapse
No announcement yet.

آیا میتوان یک ویروس را با فلش مموری و بدون استفاده از قابلیت اتوران ویندوز اجرا کرد?

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • آیا میتوان یک ویروس را با فلش مموری Ùˆ بدون استفاده از قابلیت اتوران ویندوز اجرا کرد?

    چگونه می توان یک ویروس را از طریق فلش مموری و بدون استفاده از خاصیت اتوران ویندوز (autorun.inf ,...) یا دخالت کاربر روی سیستم اجرا شود و ان را الوده کند؟آیا راهی هست؟بطوریکه پس از اتصال فلش خودش سیستم را الوده کند

  • #2
    نمیشه!!!!!

    انجام پروژه های نرم افزاری در کمترین زمان و نازلترین قیمت
    برای تماس به آیدی Arashjeyjey در یاهو مسنجر پیام بدید.

    http://www.jeyjey.blogfa.com

    Comment


    • #3
      نمیشه ، نمیشه !!!.
      این کاری که میگید شدنیه. اما نیاز به دانش بیشتری نسبت به دانش فعلیمون هست.
      Last edited by Delphi_7; 10-18-2013, 08:36 AM.
      صد سال ره مسجد و ميخانه بگيري
      عمرت به هدر رفته اگر دست نگيري

      بشنو از پير خرابات تو اين پند
      هر دست که دادي به همان دست بگيري...

      Comment


      • #4
        یه جایی خوندم فلش رو دستکاری میکردن یه همچین چیزی که اصلا روش استانداردی نیست
        باید یه روش باشه که رو همه فلش ها جواب بده
        اگه روشی دارید بگین ما هم یاد بگیریم

        انجام پروژه های نرم افزاری در کمترین زمان و نازلترین قیمت
        برای تماس به آیدی Arashjeyjey در یاهو مسنجر پیام بدید.

        http://www.jeyjey.blogfa.com

        Comment


        • #5
          Short answer
          No, a file on a drive cannot just run itself. Like all viruses, it needs some sort of initialization. A file does not magically initiate for no reason at all; something has to cause it to load in some way. (Unfortunately the number of ways is bafflingly large and continues to grow.)

          Overview
          How a virus runs depends largely on the type of file that the virus is in. For example, .exe files usually require something to actually load their code (simply reading their contents is not enough). Picture or audio files are not supposed to be code at all, so they should not be “running” in the first place.

          Technical
          What often happens these days, is that there are two main methods that malware runs:

          Trojans
          Exploits
          Trojans: With trojans, malware code is inserted into normal files. For example a game or program will have some bad code injected into so that when you (purposely) run the program, the bad code sneaks in (hence the name trojan). This requires placing the code in an executable. Again, this requires the host program to be specifically run somehow.

          Exploits: With exploits, what happens is that a file contains incorrect/invalid structures that exploit poor programming. For example, a graphics-viewer program that does not check the picture file may be exploited by crafting a picture file with system code in such a way that when it is read, it overloads the buffer created for the image and tricks the system into passing control to the virus code that was inserted past the buffer (buffer overflows are still fairly popular). This method does not require a file with malware code to be specifically run; it exploits the bad programming and error checking to trick the system into “running” it simply by opening/reading the file.

          Application
          So how does this apply to a flash (or any other type of) drive? If the drive contains trojans (executable files), then unless the system has AutoPlay enabled or has some sort of autorun/startup entry pointing to the file, then no, it should not run on its own. On the other hand, if there are files that exploit vulnerabilities in the operating system or other program, then simply reading/viewing the file could allow the malware to initiate.

          Prevention
          A good way to check for vectors by which trojans can run is to check for different kinds of autorun/startup locations. Autoruns is an easy way to check many of them (it’s even easier if you hide the Windows entries to reduce the clutter). A good way to reduce the number of vulnerabilities that exploits can use is to keep your operating system and program up-to-date with the latest versions and patches.

          http://superuser.com/questions/39302...ithout-autorun

          Comment


          • #6
            ...................................
            ...

            Comment


            • #7
              جناب اگه میشه فارسی پیلیز!

              انجام پروژه های نرم افزاری در کمترین زمان و نازلترین قیمت
              برای تماس به آیدی Arashjeyjey در یاهو مسنجر پیام بدید.

              http://www.jeyjey.blogfa.com

              Comment


              • #8
                بچه ها این سوال البته یه مدل دیگه ای واسه منم سوال ساز شده
                البته منظورم تنها ویروس نیست بلکه همه چی جتی رو لینوکس

                فکر کنم بشه ها یه فایلی رو برای مذت زمانی دیگه برنامه ریزی کرد تا اجرا بشه فقط میمونه جاهایی
                که " اجرا با مجوز ادمین " میخواد

                Comment


                • #9
                  یادمه قدیما که به share drive ها دسترسی میگرفتیم یه ایده ای برای اجرای کدهای مخرب مطرح بود
                  هیچ وقت پیگیری نکردم چی شد اما ایده این بود که مثلا با باز شدن CD-Rom کد ما اجرا بشه....
                  Emperor Hacking Team

                  سکوت در جای جای مکتوبات مقدسشان به چشم می خورد و خیانتها در پی هم. اگر با آنها باشی چه خوب است.
                  عاشقانه تو را بر مکتوباتشان می پذیرند و هنگامی که می خواهی با آنان نباشی ، خون تو را از آب چشمه های کوهستان گوارا تر می پندارند!

                  آدرس توئیتر من:https://twitter.com/#!/iM4n_

                  به صفحه شبگرد در فیسبوک بپیوندید
                  http://www.facebook.com/groups/shabgard

                  تیم Emperor عضو جدید میپذیرد ! برای اطلاعات بیشتر با خودم تماس بگیرید

                  sigpic

                  Comment


                  • #10
                    اگر هم بشه حرکتی زد با Autoit و WIM

                    Autoit
                    http://www.makeuseof.com/tag/autolau...stick-windows/


                    WIM
                    http://stackoverflow.com/questions/1...execute-******
                    http://blogs.technet.com/b/hey******...connected.aspx

                    Comment


                    • #11
                      کد PHP:


                      32bit Windows doesn’t provide any protection to 
                      private read/write system memory being usedby components running in kernel modeIn other wordsin kernel modeoperating system and device driver code has complete access to system space memory and can bypass Windows security to access objectsBecause the bulk-of(bakhshe omdeiithe Windows operating system code runs in kernel modeit is vital(vajebthat components that run in kernel mode be carefully designed and tested to ensure that they don’t violate(naghzsystem security or cause system instability(bi sobati).

                      This lack-of(aedamprotection(hefazatis dangures when loading a third-party device driverbecause once in kernel mode the software has complete access to all operating system dataThis weakness was one of the reasons behind the driver-signing mechanism introduced in Windowswhich warns(hoshdarthe user befor they add an unsigned Plug and Play driver.

                      mechanism called Driver Verifier helps device driver writers to find bugs (such as buffer overruns or memory leaksthat can cause security
                      متن بالا رو تو کتاب ویندوز اینترنال نوشته.
                      اون چیزی که من فهمیدم اینه که تو سیستم های ۳۲ بیتی وقتی ی درایور میخواد نصب بشه هیچ کنترلی روی اون انجام نمیشه پس با دست کاری دیوایس (بعضی دیوایس ها بصورت atuo درایورشون رو نصب میکنن.)
                      شاید بشه بجای درایور برنامه ما رو کپی کنه
                      Last edited by Warden; 10-22-2013, 04:59 AM.

                      Comment


                      • #12
                        فقط این مجوز دسترسی ادمین گیر داره که فکر کنم بشه با شبیه سازی event_click با هندلش انجام داد

                        Comment


                        • #13
                          نوشته اصلی توسط Warden نمایش پست ها
                          کد PHP:


                          32bit Windows doesn’t provide any protection to 
                          private read/write system memory being usedby components running in kernel modeIn other wordsin kernel modeoperating system and device driver code has complete access to system space memory and can bypass Windows security to access objectsBecause the bulk-of(bakhshe omdeiithe Windows operating system code runs in kernel modeit is vital(vajebthat components that run in kernel mode be carefully designed and tested to ensure that they don’t violate(naghzsystem security or cause system instability(bi sobati).

                          This lack-of(aedamprotection(hefazatis dangures when loading a third-party device driverbecause once in kernel mode the software has complete access to all operating system dataThis weakness was one of the reasons behind the driver-signing mechanism introduced in Windowswhich warns(hoshdarthe user befor they add an unsigned Plug and Play driver.

                          mechanism called Driver Verifier helps device driver writers to find bugs (such as buffer overruns or memory leaksthat can cause security
                          متن بالا رو تو کتاب ویندوز اینترنال نوشته.
                          اون چیزی که من فهمیدم اینه که تو سیستم های ۳۲ بیتی وقتی ی درایور میخواد نصب بشه هیچ کنترلی روی اون انجام نمیشه پس با دست کاری دیوایس (بعضی دیوایس ها بصورت atuo درایورشون رو نصب میکنن.)
                          شاید بشه بجای درایور برنامه ما رو کپی کنه
                          مسئله اینه که این دوستمون می خواد برنامه ای که روی فلش هست رو اجرا کنه ، ولی ویندوز برای نصب سخت افزار توی فایل های خودش دنبال درایور میگرده ، اگه پیدا نکنه از کاربر می خواد که بهش آدرس بده!
                          راه اینکه درایور رو دست کاری کنه آدم اینه که به سیستم قربانی دسترسی داشته باشه و درایور رو جابجا کنه که اونوقت دیگه نیازی به این همه دردسر نیست ، عوض جابجا کردن درایور ، ویروس رو اجرا می کنه اونوقت آدم.

                          چیزی که این دوستمون می خوان یه چیزی شبیه به اینه که گلوله بدون چکیدن ماشه از تفنگ شلیک بشه !

                          Comment


                          • #14
                            اینو دوستان بالا اشاره کردن:
                            http://www.webroot.com/blog/2013/07/...ng-mainstream/
                            Last edited by herus; 10-22-2013, 01:26 PM.

                            Comment


                            • #15
                              http://technet.microsoft.com/en-us/s...letin/ms10-046

                              کار نشد نداره،

                              این همون حفره ایه که Stuxnet هم ازش استفاده میکرد. من یه نمونه از این ویروس رو تو Archive ویروس هام دارم. یه ویندوز XP/7/2003/2008 بدون این پچ رو میشه بدون نیاز به هیچ کاری آلوده کرد. کافیه جایی که این ویروس هست رو فقط ببینید. به محض ورود به فلدر، فایل ویروس از جولوی چشمتون محو میشه یعنی ویروس اجرا وخ ودش رو مخفی میکنه. این حفره روی شل ویندوز بود و به محض نمایش Icon با طراحی مخصوص یک شرت کات کد اجرا میشه.

                              ضمنا، قدرت جنسی هموطنان رو دست کم نگیرید. یه آیکون و اسم تحریک کننده کلیک رو براتون انجام میده. کپی کردن کل فایل های روی فلش تو یه فلدر، مخفی کردنش و طراحی یه فایل اجرای به اسم فلش درایو با آیکون مشابه مموری ها هم ایده خوبیه. بعد اجرای فایل کافیه اول کد خودت و بعد هم محتویات اون فلدر مخفی شده رو نشون بدی.



                              اصولا
                              “Kill a man, and you are a murderer. Kill millions of men, and you are a conqueror. Kill everyone, and you are the god.”

                              Comment

                              Working...
                              X