La respuesta es simple. Eso fue no una foto. Y .pif
es no un formato de imagen. Cuente con NYTimes para proporcionar la información técnica correcta.
Como dice el registro en el artículo de NYTimes, y como informe real de FireEye confirma que el archivo utilizado fue un archivo .pif file . Es una de las extensiones de archivo ejecutables de Windows menos conocidas.
.pif es heredado de MS-DOS, como .com. Se pretende que sea un "archivo de información del programa" (de ahí el nombre), que almacena un acceso directo a un programa (DOS) junto con información diversa al sistema sobre cómo tratarla. Incluso hoy, Windows le da a los archivos .pif un icono de tipo de acceso directo.
Lo gracioso es que, hoy en día, a Windows realmente no le importa si el .pif es realmente solo un archivo de información del programa. Pruébelo: cambie el nombre de cualquier archivo .exe a .pif y ejecútelo. Puede haber alguna diferencia, como el icono que no se muestra, pero eso es todo. Eso es lo que consigue el tratamiento uniforme de archivos de diferentes formatos. ¡Gracias, Microsoft!
¿Por qué sucede esto? Respuesta corta: Porque Windows . Respuesta más larga: Windows ejecuta un .pif a través de ShellExecute
, que técnicamente debería encontrar un programa adecuado para abrir un archivo y luego usarlo para abrirlo. Con los archivos .pif, primero comprueba si realmente es un archivo que apunta a un ejecutable de MS-DOS. Si no se ajusta al formato de archivo .pif, ShellExecute verifica si contiene código ejecutable. Si lo hace, se ejecuta como si fuera un .exe. ¿Por qué? Porque Windows!
¿Qué hicieron los piratas informáticos suemivos y terroríficos? Estos chicos no se molestaron en hacer nada complicado: crearon un archivo SFXRAR autoextraíble y ejecutable a partir de un instalador de virus y un programa (probablemente solo un .bat) abriendo una imagen de una niña que encontraron en Internet. renombró ese artilugio diabólico a un archivo .pif y lo envió al luchador por la libertad indefenso.
¿Por qué usaron .pif? Por dos razones, obviamente:
-
Pocas personas saben que puede ejecutarse como un archivo ejecutable ( ¡gracias, Microsoft! )
-
Obviamente suena como .gif o .tiff o .pdf o algo muy image-y . Incluso no dudó de su nombre que era un formato de imagen, ¿verdad, OP? ;)
Con respecto a su pregunta real ("cómo es posible incrustar código ejecutable en una imagen"). Sí, es posible ejecutar código a través de una imagen especialmente diseñada siempre que se abra en un programa vulnerable. Esto se puede hacer explotando un ataque como un desbordamiento de búfer . Pero estos hackers específicos probablemente no fueron lo suficientemente inteligentes para esto.
Editar
Nota interesante: estos chicos realmente utilizaron DarkComet, que tiene la capacidad de generar ejecutables comprimidos con diferentes extensiones, y .pif está en su lista. No estoy seguro de mostrar una imagen, pero esto podría ser una funcionalidad agregada en una versión más reciente.
Otra edición
Veo que está preguntando cómo protegerse contra esta " vulnerabilidad " específica. La respuesta es simple.
Primero, asegúrese de que Windows le muestre las extensiones de archivo . En su mayoría, Windows los oculta de forma predeterminada ( gracias, Microsoft! )
Entonces aprende esto de memoria: .exe .com .cmd .bat .pif .vb .vba .vbs .msi .reg .ws .wsc .wsf .cpl .lnk
. Estos son los tipos de archivo más conocidos que pueden ejecutar fácilmente códigos maliciosos o dañar su computadora si se abren, ya sea que tenga aplicaciones vulnerables instaladas o no. Si alguien te envía un archivo que dice que es una imagen de una niña bonita, puedes estar seguro de que es otro pirata informático de bajo perfil como estos tipos sirios.
Otra opción es simplemente ser proactivo y verificar y verificar dos veces cualquier archivo descargado con un formato de archivo desconocido. Podría ser malware, ya sabes.
En cuanto a las imágenes reales con exploits ... probablemente podría intentar mantener su software actualizado.