domingo, 16 de outubro de 2011
Executável Oculto
Muitos vírus utilizam a técnica que vou descrever. Todo dispositivo que possui armazenamento de arquivos é capaz de fazer isso. Ao conectar a pen drive no computador um arquivo autoexecutável é chamado e a partir de um arquivo oculto um vírus é copiado e executado dentro da máquina.
Primeiro, para um arquivo que geralmente não é visível não é possível de ser selecionado para ser excluído. Para tornar o arquivo oculto, renomeie-o colocando um ponto na frente. Se o arquivo for Eject.jar então ficaria: .Eject.jar
Logo que o arquivo for renomeado ele irá desaparecer da pasta, mas na verdade ele continua lá. E, para visualizá-lo mesmo no modo, basta ativar na janela de navegação a visualização de arquivos ocultos.
Segundo para a chamada. Abra no bloco de notas um arquivo com o nome de AUTORUN.INF e dentro dele coloque as seguintes linhas:
[autorun]
shellexecute=.Eject.jar
ou apenas
[autorun]
arquivoaexecutar.exe
Pronto, basta conectar sua pen drive no computador e ele abrirá o arquivo automáticamente. Por default esse código funciona em Windows 95, 98, XP, ME e 2000 e pode ser usado mesmo em cds. Esta é a forma que o sistema entende que deve executar um arquivo logo que a pen drive for colocada. E o arquivo a ser executado pode ser um .EXE de diversos tipos.
Cuidado na hora de dar o nome ao arquivo. Ao criar um novo documento de texto o sistema poderá salvar automaticamente com o nome de AUTORUN.INF.TXT e nesse caso não irá funcionar.
CUIDADO: Não me responsabilizo pela forma como este post for utilizado. O arquivo de manipulação de drives é apenas uma amostra para níveis de conhecimento de segurança, e desenvolvimento com segurança, que todo Bacharel em Sistemas deve conhecer e compartilhar.
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário