¿Cómo puede infectarse mi .exe?

1

Quiero tener una aplicación simple que esté en formato .exe (ejecutable) alojada en un dominio seguro que, en mi sitio web, un usuario puede hacer clic para descargar y ejecutar. Sin embargo, soy consciente de que muchos de los virus molestos tienen la forma de un ejecutable de apariencia inofensiva, por lo que naturalmente también querría poner, como un pequeño aviso para esa descarga, algo así como "No es un Virus - confía en mí a tu propia voluntad ". Pero esto me lleva a una cierta preocupación.

¿Cómo, si es posible, podría infectarse ese ejecutable? ¿Es lo que estoy pensando hacer estupido? Si es así, ¿cuál es una mejor alternativa? ¿Qué precauciones debo tomar?

Lo último que quiero es que un archivo mío se corrompa infecciosamente y tenga la posibilidad de que se mezcle con otros (aunque los usuarios de Linux son más o menos seguros).

    
pregunta Arturo don Juan 17.07.2014 - 18:07
fuente

4 respuestas

0

Si el código es tu código, entonces hay varias cosas que puedes hacer.

Como dijo Bruno Rohée: Todos le dan un voto positivo.

  

Puede y debe firmar las aplicaciones de Windows: consulte enlace

Puede intentar ofuscar su código con una herramienta para el idioma en el que creó la aplicación. Esta técnica intentará quebrar (difícil de hacer) a los decompiladores y analizadores al construir código legible desde su EXE.

Debería marcar el archivo en su servidor como de solo lectura para todos los usuarios y cambiar el propietario a una cuenta que no pueda controlarse por ningún vector de infección, de modo que si su servidor web se infecta con algo que puede leer pero no escribir en el archivo. Esencialmente chmod 644 el archivo.

Puede enviarlo y vincularlo a enlace y pedir a sus usuarios que hagan lo mismo. virustotal.com ejecutará el archivo a través de un grupo de analizadores de virus y le dará un informe. Lo cual es similar al "enfoque de confiar en mí", pero ahora está respaldando su reclamo.

Además, deberías publicar tus hashsum en la página de descarga.

La mejor manera de evitar la modificación de su código es firmándolo. Si se rompe una firma en su EXE, sabe que su usuario de Windows lo sabrá.

También puede marcar su aplicación en tiempo de compilación para ejecutar la asignación aleatoria de espacio de direcciones. Esto significa que para un cracker que intente explotar su aplicación, se cargará en partes aleatorias de la memoria en lugar de "en línea recta", similar a la ofuscación.

Editar: dije que la mejor manera de evitar la modificación de tu código es incorrecta. Debería haber dicho que es la forma más transparente de alertar a los usuarios sobre el código modificado.

    
respondido por el Goldfish Sandwich 18.07.2014 - 00:00
fuente
2

Puede y debe firmar las aplicaciones de Windows: consulte enlace

    
respondido por el Bruno Rohée 17.07.2014 - 19:21
fuente
1

Si su servidor está bien protegido y no tiene un contenido interactivo, es poco probable que un atacante pueda modificar su archivo en su servidor, sin embargo, a menos que use una conexión cifrada para sus visitantes, entonces es teóricamente es posible que alguien se interponga entre usted y el visitante y reemplace su servidor todos juntos.

De cualquier manera, simplemente decir "esto es seguro" no tiene sentido. O las personas aceptarán el riesgo o no lo harán. Lo que quizás desee considerar es colocar el archivo en un sitio para compartir software como Download.com de CNet. Automáticamente, los archivos de análisis de virus que se envían, por lo que es más probable que las personas confíen en ellos si un tercero ha dicho que es seguro.

    
respondido por el AJ Henderson 17.07.2014 - 18:35
fuente
0

Sin lugar a dudas, hay muchas formas de infectar no solo el exe, sino también los otros tipos de archivos comunes que pueden leer las computadoras en esta Tierra.

Aquí hay algunas formas en que uno puede infectar un exe.

  1. No destructivo
    No destructivo por lo general implica agregar o enlazar el código al final del archivo o al principio. También puede crear puntos de salto en él. Digamos que tiene un código malicioso colocado al final del archivo y desea que lo ejecute antes de que se ejecute el código original. Simplemente le pones una instrucción de salto.
  2. Destructivo El enfoque destructivo sigue sobrescribiendo un segmento del código con el malicioso. Una parte del archivo ya no existe y se sobrescribe con el código del virus. El enfoque de la destrucción, sin embargo, no es un buen enfoque. No puede restaurar el archivo después de eliminar el código malicioso.

Precautions

  • Una buena manera sería tener un programa antivirus instalado en su servidor
  • Otro método sería permitir que el archivo compruebe su propia integridad, que se puede omitir en la mayoría de los casos.
  • De otra manera, sería codificar el archivo, cada vez que se cambie, descargue o ejecute un archivo, debe verificar el hash almacenado en el servidor.

El segundo método también se usa en Windows 7 (Applocker), que verifica los archivos en busca de hashes rotos e interrumpe la descarga en el caso de falta de coincidencia de hash. No solo protege al usuario de la descarga de archivos alterados, sino también de los archivos rotos que pueden causar problemas al sistema.

    
respondido por el Fennec 17.07.2014 - 20:20
fuente

Lea otras preguntas en las etiquetas