Come può il mio exe essere infettato?

1

Voglio avere una semplice applicazione in formato .exe (eseguibile) ospitata su un dominio sicuro che, sul mio sito web, un utente può fare clic per scaricare ed eseguire. Tuttavia, sono consapevole che i molti virus fastidiosi sono sotto forma di un eseguibile dall'aspetto innocuo, quindi naturalmente vorrei anche inserire, come piccolo avviso per quel download, qualcosa come "Non è un virus: fidati di me ". Ma questo mi porta a una certa preoccupazione.

In che modo, se possibile, quell'eseguibile potrebbe essere infetto? È quello che sto pensando di fare stupido? Se sì, qual è un'alternativa migliore? Quali precauzioni dovrei prendere?

L'ultima cosa che voglio è che un mio file diventi contagiosamente corrotto e abbia la possibilità che faccia casino con gli altri (anche se gli utenti Linux sono più o meno sicuri).

    
posta Arturo don Juan 17.07.2014 - 18:07
fonte

4 risposte

0

Se l'exe è il tuo codice allora ci sono diverse cose che puoi fare.

Come ha detto Bruno Rohée: Tutti gli danno un upvote.

You can and should sign Windows applications : see http://msdn.microsoft.com/en-us/library/ie/ms537361(v=vs.85).aspx

Puoi provare a offuscare il codice usando uno strumento per qualsiasi lingua in cui hai creato l'applicazione. Questa tecnica tenterà di distruggere (difficile da fare) decompilatori e analizzatori dalla costruzione di codice leggibile dal tuo EXE.

Dovresti contrassegnare il file sul tuo server come di sola lettura per tutti gli utenti e cambiare il proprietario in un account che non è controllabile da alcun vettore di infezione in modo che se il tuo server web viene infettato da qualcosa che può leggere ma non scrivere sul file. In sostanza chmod 644 del file.

Puoi inviarlo e collegarlo al link e chiedere ai tuoi utenti di fare lo stesso. virustotal.com eseguirà il file attraverso una serie di scanner antivirus e fornirà una relazione. Che è simile al "fidati di me approccio", ma ora stai sostenendo il tuo reclamo.

Inoltre, dovresti pubblicare i tuoi hashsum nella pagina di download.

Il modo migliore per evitare modifiche al tuo codice è firmarlo. Se una firma è rotta sul tuo EXE, sai che il tuo utente Windows lo saprà.

Puoi anche contrassegnare la tua applicazione al momento della compilazione per eseguire la randomizzazione dello spazio degli indirizzi. Ciò significa che per un cracker che cerca di sfruttare la tua applicazione si caricherà in parti casuali della memoria anziché "in linea retta", simile all'offuscamento.

Modifica: ho detto che il modo migliore per impedire la modifica del codice è errato. Avrei dovuto dire che il modo più trasparente per avvisare gli utenti del codice modificato.

    
risposta data 18.07.2014 - 00:00
fonte
2

Puoi e devi firmare le applicazioni Windows: vedi link

    
risposta data 17.07.2014 - 19:21
fonte
1

Se il tuo server è protetto correttamente e non hai un contenuto interattivo, è improbabile che un utente malintenzionato sia in grado di modificare il tuo file sul tuo server, tuttavia a meno che non utilizzi una connessione crittografata per i tuoi visitatori, allora è teoricamente possibile che qualcuno possa entrare tra te e il visitatore e sostituire il tuo server tutti insieme.

In ogni caso, semplicemente dire "questo è sicuro" è inutile. O le persone accetteranno il rischio o non lo faranno. Quello che dovresti prendere in considerazione è di collocare il file su un sito di condivisione software come Download.com di CNet. Eseguono automaticamente la scansione antivirus dei file inviati e pertanto è più probabile che le persone si fidino di esso se una terza parte afferma che è sicuro.

    
risposta data 17.07.2014 - 18:35
fonte
0

È senza dubbio che ci sono molti modi per infettare non solo exe ma anche altri tipi di file comuni leggibili dai computer su questa Terra.

Ecco alcuni modi in cui si può infettare un exe.

  1. non distruttivo
    Non distruttivo solitamente comporta l'aggiunta o l'associazione del codice alla fine del file o all'inizio. È quindi possibile creare anche dei punti di salto. Supponiamo che il codice malevolo sia posizionato alla fine del file e che lo si desideri prima che venga eseguito il codice originale. Devi semplicemente inserire un'istruzione di salto.
  2. Distruttivo L'approccio distruttivo segue la sovrascrittura di un segmento del codice con quello dannoso. Una parte del file non esiste più e viene sovrascritta dal codice del virus. L'approccio alla distruzione, tuttavia, non è un buon approccio. Non è possibile ripristinare il file dopo aver rimosso il codice dannoso.

Precauzioni

  • Un buon modo sarebbe avere un programma antivirus installato sul tuo server
  • Un altro metodo consentirebbe al file di verificare la propria integrità, che può essere aggirato nella maggior parte dei casi.
  • L'altro modo sarebbe l'hashing del file, ogni volta che un file viene modificato, scaricato o eseguito, deve controllare con l'hash che hai memorizzato sul server.

Il secondo metodo viene anche utilizzato in Windows 7 (Applocker), che controlla i file per eventuali hash spezzati e interrompe il download in caso di mancata corrispondenza hash. Non protegge solo l'utente dal download di file alterati, ma anche i file danneggiati che possono causare problemi al sistema.

    
risposta data 17.07.2014 - 20:20
fonte

Leggi altre domande sui tag