Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision. Weiterlesen.

Sie können nicht garantieren, dass eine Datei wirklich eine Bild-, Video-, PDF- oder Textdatei ist, indem Sie sich die Dateierweiterungen ansehen. Unter Windows können Angreifer ein PDF ausführen, als wäre es eine EXE-Datei.

Dies ist ziemlich gefährlich, da eine Datei, die Sie aus dem Internet herunterladen und sie mit einer PDF-Datei verwechseln, tatsächlich einen sehr schädlichen Virus enthalten kann. Haben Sie sich jemals gefragt, wie Angreifer das tun?

Trojaner-Viren erklärt

Trojanische Viren leiten ihren Namen von dem Angriff der Achäer (Griechen) in der griechischen Mythologie auf die Stadt Troja in Anatolien ab. Troja liegt innerhalb der Grenzen der heutigen Stadt Çanakkale. Den Erzählungen zufolge gab es ein hölzernes Modellpferd, das von Odysseus, einem der griechischen Könige, gebaut wurde, um die Mauern der Stadt Troja zu überwinden. Soldaten versteckten sich in diesem Modell und drangen heimlich in die Stadt ein. Wenn Sie sich fragen, eine Kopie dieses Pferdemodells befindet sich immer noch in Çanakkale, Türkei.

instagram viewer

Das Trojanische Pferd war einst eine clevere Täuschung und eine geniale Ingenieursleistung. Heute wird sie jedoch als bösartige digitale Malware angesehen, deren einziger Zweck darin besteht, Zielcomputer unentdeckt zu schädigen. Das Virus wird als Trojaner bezeichnet aufgrund des Konzepts, unentdeckt zu bleiben und Schaden zu verursachen.

Trojaner können Kennwörter lesen, die Tasten aufzeichnen, die Sie auf Ihrer Tastatur drücken, oder Ihren gesamten Computer als Geisel nehmen. Sie sind für diesen Zweck recht klein und können schwere Schäden anrichten.

Was ist die RLO-Methode?

Viele Sprachen können von rechts nach links geschrieben werden, z. B. Arabisch, Urdu und Persisch. Viele Angreifer verwenden diese Art der Sprache, um verschiedene Angriffe zu starten. Ein Text, der für Sie sinnvoll und sicher ist, wenn Sie ihn von links beginnend lesen, kann tatsächlich von rechts geschrieben sein und auf eine ganz andere Datei verweisen. Sie können die RLO-Methode verwenden, die im Windows-Betriebssystem vorhanden ist, um mit rechts-nach-links-Sprachen umzugehen.

In Windows gibt es dafür ein VKE-Zeichen. Sobald Sie dieses Zeichen verwenden, beginnt Ihr Computer nun, den Text von rechts nach links zu lesen. Angreifer, die dies verwenden, erhalten eine gute Gelegenheit, ausführbare Dateinamen und Erweiterungen zu verbergen.

Angenommen, Sie geben ein englisches Wort von links nach rechts ein, und dieses Wort ist Software. Wenn Sie das Windows-Zeichen RLO nach dem Buchstaben T hinzufügen, wird alles, was Sie danach eingeben, von rechts nach links gelesen. Als Ergebnis wird Ihr neues Wort Softeraw sein.

Um dies besser zu verstehen, sehen Sie sich das Diagramm unten an.

Kann ein Trojaner in ein PDF eingefügt werden?

Bei einigen böswilligen PDF-Angriffen ist es möglich, Exploits oder bösartige Skripte in das PDF einzufügen. Viele verschiedene Tools und Programme können dies tun. Darüber hinaus ist es möglich, die vorhandenen Codes des PDFs zu ändern, ohne ein Programm zu verwenden.

Das VKE-Verfahren ist jedoch anders. Mit der RLO-Methode stellen Angreifer eine vorhandene EXE-Datei so dar, als wäre sie ein PDF, um den Zielbenutzer auszutricksen. Es ändert sich also nur das Bild der EXE. Der Zielbenutzer hingegen öffnet diese Datei in der Annahme, dass es sich um ein unschuldiges PDF handelt.

So verwenden Sie die RLO-Methode

Bevor Sie erklären, wie Sie eine EXE-Datei mit der RLO-Methode als PDF anzeigen, sehen Sie sich das Bild unten an. Welche dieser Dateien ist PDF?

Das kann man nicht auf einen Blick feststellen. Stattdessen Y=Sie müssen sich den Inhalt der Datei ansehen. Aber falls Sie sich fragen, die Datei auf der linken Seite ist das eigentliche PDF.

Dieser Trick ist ziemlich einfach zu machen. Angreifer schreiben zunächst Schadcode und kompilieren ihn. Der kompilierte Code gibt eine Ausgabe im Exe-Format aus. Angreifer ändern den Namen und das Symbol dieser EXE-Datei und verwandeln ihr Erscheinungsbild in ein PDF. Wie funktioniert der Namensfindungsprozess?

Hier kommt RLO ins Spiel. Angenommen, Sie haben eine EXE-Datei mit dem Namen iamsafefdp.exe. In diesem Stadium setzt der Angreifer ein RLO-Zeichen dazwischen Ich bin sicher Und fdp.exe Zu Benennen Sie die Datei um. Das geht ganz einfach unter Windows. Klicken Sie beim Umbenennen einfach mit der rechten Maustaste.

Alles, was Sie hier verstehen müssen, ist, dass, nachdem Windows das RLO-Zeichen gesehen hat, es von rechts nach links gelesen wird. Die Datei ist immer noch eine EXE. Nichts hat sich verändert. Es sieht einfach wie ein PDF aus.

Nach dieser Phase ersetzt der Angreifer nun das Icon der EXE durch ein PDF-Icon und sendet diese Datei an die Zielperson.

Das Bild unten ist die Antwort auf unsere frühere Frage. Die EXE, die Sie rechts sehen, wurde mit der RLO-Methode erstellt. Im Aussehen sind beide Dateien gleich, aber ihr Inhalt ist völlig unterschiedlich.

Wie können Sie sich vor dieser Art von Angriffen schützen?

Wie bei vielen Sicherheitsproblemen gibt es auch bei diesem Sicherheitsproblem mehrere Vorsichtsmaßnahmen. Die erste besteht darin, die Umbenennungsoption zu verwenden, um die Datei zu überprüfen, die Sie öffnen möchten. Wenn Sie die Umbenennungsoption wählen, wählt das Windows-Betriebssystem automatisch den Bereich außerhalb der Dateierweiterung aus. Der nicht ausgewählte Teil ist also die tatsächliche Erweiterung der Datei. Wenn Sie das EXE-Format im nicht ausgewählten Teil sehen, sollten Sie diese Datei nicht öffnen.

Sie können auch über die Befehlszeile überprüfen, ob ein verstecktes Zeichen eingefügt wurde. Dafür einfach benutze die dir Befehl folgendermaßen.

Wie Sie im obigen Screenshot sehen können, ist der Name der benannten Datei etwas Seltsames util. Dies weist darauf hin, dass Sie etwas misstrauisch sein sollten.

Treffen Sie Vorsichtsmaßnahmen, bevor Sie eine Datei herunterladen

Wie Sie sehen können, kann selbst eine einfache PDF-Datei dazu führen, dass Ihr Gerät unter die Kontrolle von Angreifern gerät. Deshalb sollten Sie nicht jede Datei herunterladen, die Sie im Internet sehen. Egal wie sicher Sie denken, dass sie sind, denken Sie immer zweimal nach.

Vor dem Herunterladen einer Datei können Sie verschiedene Vorsichtsmaßnahmen treffen. Zunächst sollten Sie sicherstellen, dass die Website, von der Sie herunterladen, zuverlässig ist. Sie können die Datei, die Sie später herunterladen, online überprüfen. Wenn Sie sich in allem sicher sind, liegt es ganz bei Ihnen, diese Entscheidung zu treffen.