→ jason628: 要怎麼包在PNG裡面 04/25 09:19
推 AdomiZA: 直接偽裝成png檔啊 很常見的藏資料手段 04/25 09:20
→ AdomiZA: 不過被下載後能夠主動更改後綴並執行這就有點技巧了 04/25 09:21
推 forsakesheep: 不是可以直接藏在png裡面?心眼等級3 04/25 09:21
推 maple3142: 圖片中能直接塞壓縮檔,不過不曉得是怎麼自動執行的 04/25 09:23
→ AdomiZA: Steganography 還是有分很多種 但通常僅止於藏資料 04/25 09:24
→ AdomiZA: 這次病毒最頭痛的就是會自動執行 04/25 09:24
推 an94mod0: 這種手法好像三四年前就聽說過? 04/25 09:31
→ isa81148: 還好我都自己畫 04/25 09:33
推 free112136: 開放 性 沙盒 04/25 09:34
推 islandape: 自己畫來用就好 04/25 09:44
推 jack0204: 愛的機器 04/25 09:52
→ AdomiZA: the magic words are squeamish ossifrage (咦) 04/25 09:57
推 jpopaholic: 偽裝成圖檔我用幾行C code就能辦到了,沒那麼困難 04/25 10:16
→ linzero: 十幾年前就有藏在jpg裡的了 04/25 10:21
推 sakeru: 我以為包裝成圖很常見 04/25 10:23
→ LayerZ: 不用更改後綴,直接用其他東西執行救無視了 04/25 10:23
→ linzero: 不過這種好像都是用系統漏洞的,現在新版本OS沒改善嗎? 04/25 10:24
→ none049: 怎麼藏不是重點,重點是怎麼自動執行吧? 04/25 10:31
推 abc55322: 這手法我十幾年前國中就聽過 04/25 10:44
→ linzero: 有的是用資料溢出之類的,讀檔的程式沒去注意的話會出問題 04/25 10:52
推 pponywong: 主要是感染開圖的程式 window 預覽圖功能之類的 04/25 10:58
→ pponywong: 因為到最後都會動用到 kernel32.dll user32.dll 04/25 10:59
→ pponywong: 這兩個window 主程式庫 所以應該是在decode時 04/25 11:00
→ pponywong: 利用 buffer overflow 攻擊 dll 檔案 04/25 11:01
推 lanjack: 話說這樣的惡意程式,avast等防毒能檔的下來嗎? 04/25 12:04
→ ross800127: 檔案都在硬碟上了怎麼會偵測不到… 04/25 12:18
推 naya7415963: 還好我的是自己畫的 04/25 12:35
→ linzero: 新聞有寫,有的玩家會信任遊戲官方把防毒訊息當成誤報 04/25 12:43
推 ConSeR: 這病毒的重點是他是經由官方網站傳播的,觸及率很高 04/25 14:36
→ ryanmulee: 過氣遊戲 04/25 17:57