domingo, 16 de outubro de 2011

Executável Oculto


Muitos vírus utilizam a técnica que vou descrever. Todo dispositivo que possui armazenamento de arquivos é capaz de fazer isso. Ao conectar a pen drive no computador um arquivo autoexecutável é chamado e a partir de um arquivo oculto um vírus é copiado e executado dentro da máquina.

Primeiro, para um arquivo que geralmente não é visível não é possível de ser selecionado para ser excluído. Para tornar o arquivo oculto, renomeie-o colocando um ponto na frente. Se o arquivo for Eject.jar então ficaria: .Eject.jar
Logo que o arquivo for renomeado ele irá desaparecer da pasta, mas na verdade ele continua lá. E, para visualizá-lo mesmo no modo, basta ativar na janela de navegação a visualização de arquivos ocultos.

Segundo para a chamada. Abra no bloco de notas um arquivo com o nome de AUTORUN.INF e dentro dele coloque as seguintes linhas:


[autorun]
shellexecute=.Eject.jar

ou apenas


[autorun]
arquivoaexecutar.exe


Pronto, basta conectar sua pen drive no computador e ele abrirá o arquivo automáticamente. Por default esse código funciona em Windows 95, 98, XP, ME e 2000 e pode ser usado mesmo em cds. Esta é a forma que o sistema entende que deve executar um arquivo logo que a pen drive for colocada. E o arquivo a ser executado pode ser um .EXE de diversos tipos.

Cuidado na hora de dar o nome ao arquivo. Ao criar um novo documento de texto o sistema poderá salvar automaticamente com o nome de AUTORUN.INF.TXT e nesse caso não irá funcionar.

CUIDADO: Não me responsabilizo pela forma como este post for utilizado. O arquivo de manipulação de drives é apenas uma amostra para níveis de conhecimento de segurança, e desenvolvimento com segurança, que todo Bacharel em Sistemas deve conhecer e compartilhar.

Nenhum comentário:

Postar um comentário