Diciamo che abbiamo un'immagine JPEG infetta che solo visualizzandola può eseguire automaticamente il codice malevolo memorizzato al suo interno. Può farlo sfruttando i buchi di sicurezza del visualizzatore di immagini usando overflow del buffer o altre tecniche. È l'unico posto in cui memorizzare il codice pronto per l'esecuzione, all'interno dei segmenti di dati EXIF di un'immagine JPEG?
Supponendo che qualcuno usi EXIFtool o FileMind QuickFix per rimuovere tutti i metadati EXIF. Cancellerebbe l'immagine dal codice che potrebbe essere eseguita durante la visualizzazione dell'immagine, rimuovendo così la minaccia memorizzata all'interno?
PS: l'immagine può essere visualizzata e non è ad esempio un file * .exe rinominato. Non siamo infettati da un altro malware che può essere letto usando la steganografia tecniche il codice nascosto nelle immagini ed eseguilo. Siamo puliti e apriamo solo l'immagine.
EDIT: il codice auto-eseguibile del caso può essere inserito all'interno dei dati effettivi dell'immagine separatamente dai metadati EXIF, questo codice può essere rilevato. Se fosse crittografato, sarebbe necessario un altro programma dannoso per decrittografarlo. Quindi, come posso rilevare questo codice all'interno dell'immagine?