【翻译】在普通 PDF 或 EXE 中嵌入恶意可执行文件
字数 1324
更新时间 2025-08-23 02:22:55
在普通PDF或EXE中嵌入恶意可执行文件的技术分析
免责声明
使用这些工具和方法对未获得明确许可的主机进行测试是非法的。使用这些工具和方法可能造成的任何麻烦均由您自行负责。
技术概述
本技术演示了如何创建一个看似正常的PDF、Word文档或网页浏览器可执行文件,实际上却包含嵌入的恶意可执行文件。该方法利用WinRAR的自解压功能和Unicode字符欺骗技术绕过安全检测。
所需工具
- WinRAR (下载地址: https://www.rarlab.com/download.htm)
- 图标转换工具 (推荐: https://iconconverter.com)
- 图标资源网站 (推荐: https://iconfinder.com)
- 同形字生成工具 (可选: https://www.irongeek.com/homoglyph-attack-generator.php)
详细步骤
步骤1:准备恶意可执行文件
- 假设已制作好恶意可执行文件(test.exe)
- 该文件可在受害者主机上执行特定操作或发送反向shell
步骤2:获取合法程序图标
- 访问iconfinder.com搜索目标文件类型的PNG图标(如Chrome浏览器)
- 下载所选PNG图标
- 使用iconconverter.com将PNG转换为.ico格式
步骤3:创建合并存档
- 选择合法程序(如chrome.exe)和恶意可执行文件(test.exe)
- 右键点击并选择"添加到存档..."
- 设置存档名称为合法程序名(chrome.exe)
- 勾选"创建SFX存档"选项
步骤4:配置SFX选项
- 点击"高级" > "SFX选项" > "设置"
- 输入以下参数:
- 解压后运行: test.exe(恶意程序)和chrome.exe(合法程序)
- 设置静默解压模式(不显示弹框)
- 指定解压路径为临时目录
- 加载之前转换的.ico图标文件
- 点击"确定"生成文件
步骤5:(可选)使用RTLO技术伪装文件扩展名
- 打开Windows"字符映射表"应用
- 勾选"高级视图"框
- 在"转到Unicode"输入202E
- 复制该Unicode字符(RTLO)
- 重命名生成的SFX文件为: Refl[CTRL+V]fdp.exe
- 实际显示为: Reflexe.pdf
- 注: 可直接右键重命名插入RLO控制字符
步骤6:绕过安全检测
- 使用同形字替换关键字母(p,d,f)
- 例如使用视觉相似但Unicode不同的字符
- 结合RTLO技术创建看似无害的文件名
- 测试不同组合以绕过Windows Defender
技术原理
- SFX自解压技术: WinRAR的自解压功能允许在解压时自动执行指定程序
- Unicode RTLO欺骗: 利用从右到左覆盖字符(202E)反转显示顺序
- 同形字攻击: 使用视觉相似但编码不同的Unicode字符绕过特征检测
- 时间差攻击: 恶意代码在安全机制扫描隔离前已执行
防御建议
- 禁用不必要的自解压功能
- 配置安全软件检测RTLO字符使用
- 实施同形字检测机制
- 限制未知来源文件执行
- 启用行为检测而不仅是特征检测
注意事项
- 该方法可能被安全更新修补
- 实际效果因目标系统环境而异
- 仅限合法授权测试使用
相似文章
相似文章