Архив

МР3 файлы не всегда безопасны

Раньше злоумышленникам никогда не приходило в голову атаковать веб-браузеры и запускать скрипты на компьютерах любителей MP3 с помощью медиа-плееров Microsoft и RealNetworks. Уловка была впервые использована порнографическими сайтами и спамерами, распространявшими поддельные файлы формата MP3. Один такой MP3-файл, якобы содержащий музыку Лос-Анжелеской рок-группы «Lifehouse», при проигрывании на Windows Media Player запускает порнографическое видео и генерирует огромное число рекламных окошек.

Тесты Newsbytes показали, что Windows Media Player и RealOne Player (RealNetworks) уязвимы к атакам, проводимым посредством специального мультимедийного файла. То есть злоумышленники переименовывают этот файл таким образом, что он приобретает расширение .MP3. А из-за того, что файлы формата MP3, как правило, не содержат вирусов и прочих вредоносных кодов и не вызывают никаких подозрений у пользователей интернета, последние спокойно обмениваются этими файлами с незнакомыми людьми посредством служб типа Morpheus, Grokster и Kazaa. Злоумышленники могут легко воспользоваться подобной доверчивостью, конвертировав порнографические и рекламные файлы в формат mp3.

То есть пользователь может попасть в ловушку, заманенный псевдо-MP3 файлом. По тестам Newsbytes, медиа-плееры обеих компаний проигнорировали несоответствия между действительным форматом файла и именем расширения файла. К примеру, специальный мультимедийный файл, созданный Newsbytes в формате .WMA, являющимся собственностью Microsoft, вполне нормально был воспроизведен в Windows Media Player, после того как был переименован в файл с расширением .MP3. Точно так же, плеер RealOne успешно запустил файл RealVideo, переименованный в файл с расширением .MP3, и наоборот.


Анна Григорьева

МР3 файлы не всегда безопасны

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике