Wie Trojaner mithilfe der RLO-Methode vorgeben, PDF-Dateien zu sein

Wie Trojaner mithilfe der RLO-Methode vorgeben, PDF-Dateien zu sein

Sie können nicht anhand der Dateierweiterung sicherstellen, dass es sich bei einer Datei tatsächlich um eine Bild-, Video-, PDF- oder Textdatei handelt. Unter Windows kann ein Angreifer eine PDF-Datei so ausführen, als wäre es eine EXE-Datei .

Das ist ziemlich gefährlich, denn eine Datei, die Sie aus dem Internet herunterladen und denken, es handele sich um eine PDF-Datei, kann tatsächlich einen äußerst gefährlichen Virus enthalten. Haben Sie sich jemals gefragt, wie Angreifer dies tun können?

Was ist die RLO-Methode?

Viele Sprachen können von rechts nach links geschrieben werden, beispielsweise Arabisch, Urdu und Persisch. Viele Angreifer verwenden diese Art von Sprache, um verschiedene Angriffe zu starten. Ein Dokument, das von links gelesen aussagekräftig und sicher ist, kann von rechts gelesen tatsächlich einen anderen Inhalt haben und auf eine völlig andere Datei verweisen. Sie können die im Windows-Betriebssystem vorhandene RLO-Methode verwenden, um von rechts nach links geschriebene Sprachen zu verarbeiten.

In Windows gibt es hierfür eine VKE-Notation. Sobald Sie dieses Zeichen verwenden, beginnt der Computer, den Text von rechts nach links zu lesen. Angreifer nutzen dies aus, um den Namen und die Erweiterung der ausführbaren Datei zu verbergen.

Sie geben beispielsweise ein englisches Wort von links nach rechts ein und dieses Wort lautet „Software“. Wenn Sie nach dem Buchstaben T das Windows-VKE-Symbol hinzufügen, wird alles, was Sie danach eingeben, von rechts nach links gelesen. Daher lautet Ihr neues Wort „Softeraw“.

Zum besseren Verständnis sehen Sie sich das Diagramm unten an.

Wie Trojaner mithilfe der RLO-Methode vorgeben, PDF-Dateien zu sein

Das VKE-Element kehrt Wörter um

Können Trojaner in PDF-Dateien platziert werden?

Bei einigen Angriffen können Hacker Exploits oder bösartige Skripte in PDF-Dateien einfügen. Viele verschiedene Tools und Programme können dies tun. Dies kann sogar durch Ändern des vorhandenen Codes der PDF-Datei erfolgen, ohne dass ein anderes Programm verwendet werden muss.

Die RLO-Methode ist jedoch anders. Bei der RLO-Methode stellen Angreifer eine vorhandene EXE-Datei so dar, als wäre es eine PDF-Datei, um das Zielopfer zu täuschen. Lediglich das Aussehen der EXE-Datei ändert sich, sodass der Zielbenutzer die Datei in dem Glauben öffnet, es handele sich um eine harmlose PDF-Datei.

So verwenden Sie die VKE-Methode

Bevor wir erklären, wie man eine EXE-Datei mit der RLO-Methode als PDF anzeigt, schauen wir uns das Bild unten an. Welche dieser Dateien ist ein PDF?

Wie Trojaner mithilfe der RLO-Methode vorgeben, PDF-Dateien zu sein

Bitte unterscheiden Sie die beiden Dateien

Das kann man nicht auf einen Blick feststellen. Stattdessen müssen Sie den Inhalt der Datei anzeigen. (Falls Sie neugierig sind: Die Datei auf der linken Seite ist die eigentliche PDF-Datei.)

Dieser Trick ist ganz einfach durchzuführen. Zunächst schreiben Angreifer Schadcode und kompilieren ihn. Der Code wird für die Ausgabe im EXE-Format kompiliert. Die Angreifer ändern den Namen und das Symbol dieser EXE-Datei und verwandeln sie in ein PDF. Wie läuft also der Namensänderungsprozess ab?

Hier kommt RLO ins Spiel. Angenommen, Sie haben eine EXE-Datei mit dem Namen iamsafefdp.exe. Zu diesem Zeitpunkt platziert der Angreifer ein RLO-Symbol zwischen iamsafe und fdp.exe, um die Datei umzubenennen. Unter Windows geht das ganz einfach. Klicken Sie beim Umbenennen einfach mit der rechten Maustaste.

Wie Trojaner mithilfe der RLO-Methode vorgeben, PDF-Dateien zu sein

Invertierungsoperation des VKE-Zeichens

Das Prinzip ist einfach: Sobald Windows das VKE-Symbol sieht, liest es von rechts nach links. Die Datei ist immer noch EXE, es hat sich nichts geändert. Vom Aussehen her sieht es einfach wie ein PDF aus.

Nach dieser Phase ersetzt der Angreifer das EXE-Dateisymbol durch ein PDF-Dateisymbol und sendet diese Datei an das Ziel.

Das Bild unten ist die Antwort auf die vorherige Frage. Die EXE-Datei, die Sie rechts sehen, wurde mit der RLO-Methode erstellt. Vom Aussehen her ähneln sich beide Dateien, ihr Inhalt ist jedoch völlig unterschiedlich.

Wie Trojaner mithilfe der RLO-Methode vorgeben, PDF-Dateien zu sein

Vergleichen Sie den Inhalt von Dateien

Wie verteidigt man sich gegen diese Art von Angriff?

Wie bei vielen Sicherheitsvorfällen gibt es einige Vorsichtsmaßnahmen, die Sie ergreifen können, um diese Art von Angriff zu verhindern. Die erste besteht darin, die Umbenennungsoption zu verwenden, um die Datei zu überprüfen, die Sie öffnen möchten. Wenn Sie die Option „Umbenennen“ wählen, wählt das Windows-Betriebssystem zusätzlich zur Dateierweiterung automatisch den bearbeitbaren Bereich aus. Der nicht ausgewählte Teil ist die tatsächliche Dateierweiterung. Wenn Sie im nicht ausgewählten Abschnitt das EXE-Format sehen, sollten Sie diese Datei nicht öffnen.

Sie können auch über die Befehlszeile überprüfen, ob versteckte Zeichen eingefügt wurden. Verwenden Sie dazu einfach den Befehl dir wie folgt.

Wie Trojaner mithilfe der RLO-Methode vorgeben, PDF-Dateien zu sein

Überprüfen Sie die Datei mit dem Befehl dir

Wie Sie im Screenshot oben sehen können, ist util eine seltsame Datei, Sie sollten also misstrauisch sein.

Seien Sie vorsichtig, bevor Sie Dateien herunterladen!

Wie Sie sehen, kann bereits eine einfache PDF-Datei Ihr Gerät in die Hände von Angreifern bringen. Deshalb sollten Sie nicht jede Datei, die Sie im Internet sehen, willkürlich herunterladen. Ganz gleich, wie sicher Sie sie finden, seien Sie vorsichtig!

Bevor Sie eine Datei herunterladen, können Sie einige Vorsichtsmaßnahmen treffen, z. B. sicherstellen, dass die Website, von der Sie herunterladen, vertrauenswürdig ist, und die Datei mit einem Online-Dateiprüfer scannen .


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.