Digamos que tenemos una imagen JPEG infectada que solo con verla puede ejecutar automáticamente el código malicioso almacenado en su interior. Puede hacerlo aprovechando los agujeros de seguridad del visor de imágenes utilizando desbordamiento de búfer u otras técnicas. ¿Es el único lugar para almacenar el código listo para su ejecución, dentro de los segmentos de datos EXIF de una imagen JPEG?
Suponiendo que alguien use el EXIFtool o FileMind QuickFix para eliminar todos los metadatos EXIF. ¿Aclararía esto la imagen del código que podría ejecutarse al ver la imagen, eliminando así la amenaza almacenada en el interior?
PS: la imagen se puede ver y no es, por ejemplo, un archivo * .exe cuyo nombre ha cambiado. No estamos infectados por otro malware que puede leer usando esteganografía Técnicas del código escondido en las imágenes y ejecutarlo. Estamos limpios y acabamos de abrir la imagen.
EDITAR: El código de ejecución automática del caso se puede rellenar dentro de los datos reales de la imagen, aparte de los metadatos EXIF, se puede detectar este código. Si estuviera encriptado, necesitaría otro programa malicioso para descifrarlo. Entonces, ¿cómo puedo detectar este código dentro de la imagen?