Hi,
Habe gelesen, daß es virenverseuchte MP3-Dateien geben soll. Wie sollen die Viren funktionieren?Im Moment kann ich mir das gar nich vorstellen, müßten die Dateien doch über die Player den Rechner manipulieren.
Gruß USER:_DIRK
Hi,
Habe gelesen, daß es virenverseuchte MP3-Dateien geben soll. Wie sollen die Viren funktionieren?Im Moment kann ich mir das gar nich vorstellen, müßten die Dateien doch über die Player den Rechner manipulieren.
Gruß USER:_DIRK
Laut Symantec ist das so: Prinzipiell können auch solche Dateien Viren enthalten. Dies kommt zum einen durch die Tatsache, dass der Dateityp gefälscht ist (MIME Type) und eine gefälschte Datei automatisch ausgeführt wird, da es sich in Wirklichkeit um eine EXE-Datei handelt. Zum anderen gibt es die Möglichkeit der Steganografie, mit deren Hilfe es möglich ist, in Bilddateien Word-Dokumente zu verstecken. (Entnommen der neuesten PC-Pr@xis, Nr. 11.02).
Die entsprechende Frage des Lesers lautete übrigens: Können MPEG- oder AVI- bzw. überhaupt Video- und MP3- oder andere Audiodateien generell Viren enthalten?
Gruß
K.-H.
Ich selbst benutze ein Seganografie-Programm, mit dem mich meine Dateien - egal welche - in Trägerdateien wie *.wav und *.jpg (nur um die wichtigsten zu nennen) verstecken kann. Weiter ist es möglich, diese Waves zu MP3 zu coden und - jetzt kommts - die versteckten Daten bleiben immernoch in diesem MP3-File. Auch mit dem Bild ist es so. BMP erstellt, Daten darin versteckt => BMP auf JPG und die Daten sind immernoch drin.
Das Programm ist etwa 2-3 Jahre alt und ich denke, daß so manches schlaue Kerlchen nicht nur in EXE. Dateien, sondern auch in den o.g. Viren verstecken können.
PC_Fool
Vielleicht ist es die Musik selber, die krank macht. Wenn ich mir das Gejaule von Britney Spears und diesen zusammengewürfelten Bands so anhöre, krieg ich auf einmal so einen Brechreiz. ;)
Eine andere Möglichkeit wäre noch, einer Datei eine Doppelendung zu verpassen, so wie VIRUS.MP3.EXE. Übrig bleibt dann nämlich, sofern man die Option "Dateiendungen bei bekannten Datei-Typen ausblenden" nicht deaktiviert hat, nur noch VIRUS.MP3 (was auf den ersten Blick recht harmlos erscheint). Ein Doppelklick darauf und der Virus wird gestartet.
Geht dass eigentlich mit Camouflage auch?
Dass Teil versteckt doch auch andere Dateien unter JPGs,MP3s usw.Müsste also funzen...
Ich muss leider Klugscheissen - bei der Doppelendung VIRUS.MP3.EXE. heist der angezeigt Name dann VIRUS.MP3. und nicht VIRUS.MP3 !
Zum anderen sollte man klarstellen, dass dieser möglicherweise in MP3 oder sonstigen nich ausführbaen Dateien verteckte VirusCode ungefährlich ist, da er ja nicht ausgeführt werden kann, sondern nur von entspr. Software interpretiert wird.
MfG
kline anmerkung zum thema steganografie. diese ist uralt und dient zum unerkannten verstecken von nachrichten. diese sind allerdings nicht ausführbar (es sei denn man hat ein speziell geschriebenes programm, das diese daten extrahiert und diese dann explizit ausführt).
auch eine avi oder mp3 könnte natürlich ein umbenannter virus sein, was aber dazu führen würde, daß der mp3-player versuchen würde ihn zu öffnen, erkennt, daß es keine mp3 daten sind und dann abbricht. der virus selbst würde nicht ausgeführt (es ei denn du benennst ihn selbst in exe oder was immer um un führst ihn aus, aber den gefallen wirst du denen wohl kaum tun *g*).
die viren sind tatsächlich in dateien mit doppelendung oder in reinen exe-dateien, z.b. downloadern.
es gibt noch eine weitere möglichkeit für windows-user. man kann einem mpg-film eine information mitgeben, daß der media-player beim abspielen eine website öffnen soll, über diese website lies sich dann über bekannte sicherheitslücken in windows ein virus einschleusen (über iframe, activeX, active scripting, etc..)
Also da war irgendwas mit Winamp 2.79 und früher, da konnten manipulierte Mp3's einen Buffer Overflow auslösen, und so irgendwelchen code ausführen. Hier mal zwei Links zu dem Thema
http://www.heise.de/newsticker/result.xhtml?url=/newsticker/data/pab-29.04.02-000/default.shtml&words=WinAmp%202%2079
http://cert.uni-stuttgart.de/archive/bugtraq/2002/04/msg00041.html
Danke für die INFOS an alle.