Здравствуйте, JustPassingBy, Вы писали:
JPB>Странно, я смог сохранить такой файл и ничего не "задетектилось". Или исправили, или оно у всех по разному работает.
Здравствуйте, Нomunculus, Вы писали:
Н>Здравствуйте, icezone, Вы писали:
Н>Может какой-то вирус выводил это сообщение, вот и задетектилось.
насколько же тупой антивирус если не понимает что это текстовый файл и не содержит вообще никакого кода?
это ведь не нейросеть, а реальный человек такую сигнатуру создал
Здравствуйте, icezone, Вы писали:
I>Здравствуйте, Нomunculus, Вы писали:
Н>>Здравствуйте, icezone, Вы писали:
Н>>Может какой-то вирус выводил это сообщение, вот и задетектилось.
I>насколько же тупой антивирус если не понимает что это текстовый файл и не содержит вообще никакого кода? I>это ведь не нейросеть, а реальный человек такую сигнатуру создал
Разве сигнатуры не автоматом создаются по базам вирусов? Руками каждая сигнатура? Не знал
Здравствуйте, icezone, Вы писали:
I>насколько же тупой антивирус если не понимает что это текстовый файл и не содержит вообще никакого кода? I>это ведь не нейросеть, а реальный человек такую сигнатуру создал
Ну теоретически любой файл может быть вирусом, если это эксплойт какой-то уязвимости в программе, которая этот файл открывает/обрабатывает.
Здравствуйте, JustPassingBy, Вы писали:
JPB>Ну теоретически любой файл может быть вирусом, если это эксплойт какой-то уязвимости в программе, которая этот файл открывает/обрабатывает.
для этого в файле должен быть бинарный код, который будет исполнен
иначе это будет прост о перепонение стека или еще какая-то дырка, которая подвесит программу без последствий
Здравствуйте, Stanislaw K, Вы писали:
SK>Здравствуйте, icezone, Вы писали:
I>>насколько же тупой антивирус если не понимает что это текстовый файл и не содержит вообще никакого кода?
SK>зачем его исполнять?
SK>
SK>echo "текстовый файл" > %comspec%
SK>
может быть вместо смайлика поясните какая магия вызовет эту команду и как строчка текста превратится в бинарный код?
Здравствуйте, icezone, Вы писали:
I>для этого в файле должен быть бинарный код, который будет исполнен I>иначе это будет прост о перепонение стека или еще какая-то дырка, которая подвесит программу без последствий
Вообще нет, допустим, есть уязвимость в Windows Media Player и делается специальный .mp3, который вызовет переполнение буфера или что-то, что будет эксплуатировать эту уязвимость, позволяя выполнить код, или делая еще что-то. Аналогично и текстовые файлы могут быть и что угодно. Смысл в том, что не обязательно сам файл что-то должен делать, достаточно любую другую программу заставить что-то сделать.
Здравствуйте, JustPassingBy, Вы писали:
I>>для этого в файле должен быть бинарный код, который будет исполнен I>>иначе это будет прост о перепонение стека или еще какая-то дырка, которая подвесит программу без последствий
JPB>Вообще нет, допустим, есть уязвимость в Windows Media Player и делается специальный .mp3, который вызовет переполнение буфера или что-то, что будет эксплуатировать эту уязвимость, позволяя выполнить код, или делая еще что-то. Аналогично и текстовые файлы могут быть и что угодно. Смысл в том, что не обязательно сам файл что-то должен делать, достаточно любую другую программу заставить что-то сделать.
А давайте пошагово?
— я скачал MP3
— MP3 вызвал переполнение буфера в Media Player
— ???
Здравствуйте, icezone, Вы писали:
I>А давайте пошагово? I>- я скачал MP3 I>- MP3 вызвал переполнение буфера в Media Player I>- ???
Переполнение буфера может, например, дать возможность записать что-то свое в участок исполняемого кода в памяти, или перевести выполнение в другое место. В общем, почитайте про Buffer overflow в интернете. И это только один из типов уязвимостей. Но смысл общий — что любой файл, в теории, может натворить дел. И картинка, и звуковой, что угодно, если в софте, который эти файлы читает, есть баги.
Вот из википедии, например
Exploiting the behavior of a buffer overflow is a well-known security exploit. On many systems, the memory layout of a program, or the system as a whole, is well defined. By sending in data designed to cause a buffer overflow, it is possible to write into areas known to hold executable code and replace it with malicious code, or to selectively overwrite data pertaining to the program's state, therefore causing behavior that was not intended by the original programmer.
Здравствуйте, JustPassingBy, Вы писали:
JPB>Переполнение буфера может, например, дать возможность записать что-то свое в участок исполняемого кода в памяти, или перевести выполнение в другое место. В общем, почитайте про Buffer overflow в интернете. И это только один из типов уязвимостей. Но смысл общий — что любой файл, в теории, может натворить дел. И картинка, и звуковой, что угодно, если в софте, который эти файлы читает, есть баги.
Это не мне надо читать, а вам.
Чтобы использовать эксплоит недостаточно аудио или текстового файла, нужен вредоносный код, который получит управление.
Без этого мы получим просто падение программы без последствий.
Здравствуйте, icezone, Вы писали:
I>BitDefender Theta сегодня пометил все DLL, собранные в VS2017 как Gen:NN.ZedlaF I>На вопрос "что за на..", отвечают честно "у нас лапки нейросети"
Ну а что? Ты уверен, что они 100% не правы?
Я вот буквально на днях встретил чудовищный мелкомягкий подляк: неспешно открываю проекты, компиляю, закрываю. И тут открываю очередной проект, а у меня файервол говорит: вот такой-то.EXE хочет на сайт микрософта! А это был МОЙ экзешник!!! Это чёзанафиг??! Получается, эти мразоты вканпеляли мне какого-то стукача, про которого я б вообще не ведал, если б не файервол! Причём DOTNET_CLI_TELEMETRY_OPTOUT=1, как и завещали прадеды.
Вопрос: что и зачем лезет в МОЕЙ программе на ЧУЖОЙ сайт?!
Здравствуйте, Baiker, Вы писали:
I>>BitDefender Theta сегодня пометил все DLL, собранные в VS2017 как Gen:NN.ZedlaF I>>На вопрос "что за на..", отвечают честно "у нас лапки нейросети"
B>Ну а что? Ты уверен, что они 100% не правы?
Здравствуйте, icezone, Вы писали:
I>Это не мне надо читать, а вам. I>Чтобы использовать эксплоит недостаточно аудио или текстового файла, нужен вредоносный код, который получит управление. I>Без этого мы получим просто падение программы без последствий.
Вредоносный код как раз и будет в этом (текстовом/аудио/...) файле. Тут зависит от типа уязвимости и куда там переходит управление. И это (переполнение) только один из случаев, так то возможных уязвимостей масса, было даже через панель Preview в Windows Explorer что-то могло пролезть, даже файл не надо открывать, просто выделить в списке, дальше все само.
И да, если аудио/текстовый файл вызывает падение софта, даже без RCE — то антивири вполне логично помечают такое как malware, это 100% вредонос.
Здравствуйте, JustPassingBy, Вы писали:
JPB>И да, если аудио/текстовый файл вызывает падение софта, даже без RCE — то антивири вполне логично помечают такое как malware, это 100% вредонос.
Если программа "падает" при попытке записать данные в файл только для чтения, то помечаем файл как malware.