Comment les chevaux de Troie se font passer pour des fichiers PDF en utilisant la méthode RLO

Comment les chevaux de Troie se font passer pour des fichiers PDF en utilisant la méthode RLO

Vous ne pouvez pas garantir qu'un fichier est réellement une image, une vidéo, un PDF ou un fichier texte simplement en regardant l'extension du fichier. Sous Windows, un attaquant peut exécuter un fichier PDF comme s'il s'agissait d'un fichier EXE .

C'est assez dangereux, car un fichier que vous téléchargez sur Internet et que vous pensez qu'il s'agit d'un fichier PDF peut en réalité contenir un virus extrêmement dangereux. Vous êtes-vous déjà demandé comment les attaquants pouvaient faire cela ?

Qu'est-ce que la méthode RLO ?

De nombreuses langues peuvent s'écrire de droite à gauche, comme l'arabe, l'ourdou et le persan. De nombreux attaquants utilisent ce type de langage pour lancer diverses attaques. Un document significatif et sûr lorsqu’il est lu à gauche peut en réalité avoir un contenu différent lorsqu’il est lu à droite et faire référence à un fichier complètement différent. Vous pouvez utiliser la méthode RLO qui existe dans le système d'exploitation Windows pour gérer les langues écrites de droite à gauche.

Il existe une notation RLO pour cela dans Windows. Dès que vous utilisez ce caractère, l'ordinateur commencera à lire le texte de droite à gauche. Les attaquants en profitent pour masquer le nom et l’extension du fichier exécutable.

Par exemple, vous saisissez un mot anglais de gauche à droite et ce mot est Logiciel. Si vous ajoutez le symbole Windows RLO après la lettre T, tout ce que vous tapez après sera lu de droite à gauche. En conséquence, votre nouveau mot sera Softeraw.

Pour mieux comprendre, consultez le schéma ci-dessous.

Comment les chevaux de Troie se font passer pour des fichiers PDF en utilisant la méthode RLO

L'élément RLO inverse les mots

Les chevaux de Troie peuvent-ils être placés dans des fichiers PDF ?

Dans certaines attaques, les pirates peuvent insérer des exploits ou des scripts malveillants dans les fichiers PDF. De nombreux outils et programmes différents peuvent le faire. Cela peut même être fait en modifiant le code existant du PDF sans utiliser aucun autre programme.

Cependant, la méthode RLO est différente. Avec la méthode RLO, les attaquants présentent un fichier EXE existant comme s'il s'agissait d'un fichier PDF pour tromper la victime cible. Seule l'apparence du fichier EXE change, de sorte que l'utilisateur cible ouvre le fichier en pensant qu'il s'agit d'un fichier PDF inoffensif.

Comment utiliser la méthode RLO

Avant d'expliquer comment afficher un EXE au format PDF à l'aide de la méthode RLO, passons en revue l'image ci-dessous. Lequel de ces fichiers est un PDF ?

Comment les chevaux de Troie se font passer pour des fichiers PDF en utilisant la méthode RLO

Veuillez différencier les deux fichiers

Vous ne pouvez pas le déterminer d’un seul coup d’œil. Au lieu de cela, vous devez afficher le contenu du fichier. (Au cas où vous seriez curieux, le fichier de gauche est le véritable fichier PDF).

Cette astuce est assez simple à réaliser. Premièrement, les attaquants écrivent du code malveillant et le compilent. Le code est compilé pour être sorti au format exe. Les attaquants modifient le nom et l'icône de ce fichier EXE, transformant son apparence en PDF. Alors, comment se déroule le processus de changement de nom ?

C'est là que RLO entre en jeu. Par exemple, supposons que vous disposiez d’un fichier EXE nommé iamsafefdp.exe. A ce stade, l'attaquant placera un symbole RLO entre iamsafe et fdp.exe pour renommer le fichier. C'est assez simple de faire cela sous Windows. Faites un clic droit tout en renommant.

Comment les chevaux de Troie se font passer pour des fichiers PDF en utilisant la méthode RLO

Opération d'inversion du caractère RLO

Le principe est simple, une fois que Windows voit le symbole RLO, il se lit de droite à gauche. Le fichier est toujours EXE, rien n'a changé. En apparence, cela ressemble à un PDF.

Après cette étape, l'attaquant remplacera l'icône du fichier EXE par une icône de fichier PDF et enverra ce fichier à la cible.

L'image ci-dessous est la réponse à la question précédente. L'EXE que vous voyez à droite a été créé à l'aide de la méthode RLO. En apparence, les deux fichiers sont similaires, mais leur contenu est complètement différent.

Comment les chevaux de Troie se font passer pour des fichiers PDF en utilisant la méthode RLO

Comparer le contenu des fichiers

Comment se défendre contre ce type d’attaque ?

Comme pour de nombreux incidents de sécurité, vous pouvez prendre certaines précautions pour empêcher ce type d’attaque. La première consiste à utiliser l’option Renommer pour vérifier le fichier que vous souhaitez ouvrir. Si vous choisissez l'option Renommer, le système d'exploitation Windows sélectionnera automatiquement la zone modifiable, en plus de l'extension du fichier. La partie non sélectionnée sera l'extension réelle du fichier. Si vous voyez le format EXE dans la section non sélectionnée, vous ne devez pas ouvrir ce fichier.

Vous pouvez également vérifier si des caractères masqués sont insérés à l'aide de la ligne de commande. Pour ce faire, utilisez simplement la commande dir comme suit.

Comment les chevaux de Troie se font passer pour des fichiers PDF en utilisant la méthode RLO

Vérifiez le fichier avec la commande dir

Comme vous pouvez le voir dans la capture d'écran ci-dessus, util est un fichier étrange, vous devriez donc vous méfier.

Soyez prudent avant de télécharger des fichiers !

Comme vous pouvez le constater, même un simple fichier PDF peut mettre votre appareil entre les mains d’attaquants. C'est pourquoi vous ne devriez pas télécharger arbitrairement tous les fichiers que vous voyez sur Internet. Même si vous pensez qu’ils sont sûrs, soyez prudent !

Avant de télécharger un fichier, vous pouvez prendre quelques précautions, comme vous assurer que le site Web à partir duquel vous téléchargez est digne de confiance et analyser le fichier avec un vérificateur de fichiers en ligne .


[Invitation à télécharger] Ensemble dimages de fond décran nostalgiques de Microsoft, rappelant les images dicônes Windows

[Invitation à télécharger] Ensemble dimages de fond décran nostalgiques de Microsoft, rappelant les images dicônes Windows

Le 8 juillet 2021, Microsoft a lancé un ensemble de fonds d'écran pour l'application Teams sur le thème de la Nostalgie.

Quelle est la température du processeur d’un ordinateur ?

Quelle est la température du processeur d’un ordinateur ?

La température de fonctionnement appropriée de chaque processeur dépend du fabricant, de la vitesse d'horloge maximale, de l'emplacement du capteur et du programme en cours d'exécution.

Comment récupérer une partition perdue à laide de TestDisk

Comment récupérer une partition perdue à laide de TestDisk

TestDisk est un logiciel permettant de récupérer des partitions perdues et de récupérer des données perdues.

Comment nettoyer et restaurer de lespace sur le lecteur Windows C

Comment nettoyer et restaurer de lespace sur le lecteur Windows C

Pour la plupart des gens, le lecteur C constitue l’élément central du PC. Quantrimang vous montrera comment nettoyer le lecteur C, restaurer de l'espace, puis faire fonctionner à nouveau ce lecteur correctement et rapidement.

Le port WAN du routeur doit-il se connecter à lordinateur ?

Le port WAN du routeur doit-il se connecter à lordinateur ?

Le port WAN du routeur agit comme une passerelle vers d'autres réseaux, fournissant une interface via laquelle le routeur peut envoyer du trafic. Ne connectez pas votre ordinateur au port WAN du routeur, car cela empêcherait les données d'entrer ou de sortir du réseau.

Comment le phishing est-il utilisé pour voler des NFT ?

Comment le phishing est-il utilisé pour voler des NFT ?

Les cybercriminels développent des moyens de plus en plus sophistiqués pour tromper leurs victimes et voler leurs actifs, l'une des méthodes les plus populaires étant le phishing.

Comment désactiver la fonctionnalité daperçu du contenu de Windows 10 Mail

Comment désactiver la fonctionnalité daperçu du contenu de Windows 10 Mail

La désactivation de la fonctionnalité d'aperçu du contenu du courrier sur Windows 10 aidera les utilisateurs à masquer leurs informations personnelles, évitant ainsi aux autres de lire ou de voir accidentellement le contenu du message.

Ensemble de magnifiques fonds décran de la Coupe du monde Full HD pour ordinateurs

Ensemble de magnifiques fonds décran de la Coupe du monde Full HD pour ordinateurs

Dans cet article, LuckyTemplates compilera de superbes fonds d'écran de la Coupe du Monde 2018 pour PC et ordinateurs portables afin de vous aider à profiter de l'atmosphère de cette saison émotionnelle de la Coupe du Monde 2018.

Comment supprimer le pirate de navigateur PlusNetwork. com

Comment supprimer le pirate de navigateur PlusNetwork. com

Pirate de navigateur Plusnetwork.com intégré via la barre d'outils Messenger Plus ! Communauté. Une fois installé, il modifiera la page d'accueil et définira le moteur de recherche par défaut sur www. plusréseau. com.

Beaux fonds décran de champs en terrasses pour ordinateurs

Beaux fonds décran de champs en terrasses pour ordinateurs

Voici des fonds d'écran de champs en terrasses avec de nombreuses résolutions différentes pour ordinateurs et ordinateurs portables.