3.9k Aufrufe
Gefragt in Windows 7 von
Ich habe eine VBSDatei als andere Tarnen? und somit versenden kann?

13 Antworten

0 Punkte
Beantwortet von nostalgiker6 Experte (7.1k Punkte)
Warum benennst du sie nicht einfach um?
0 Punkte
Beantwortet von
und wie ändere ich das bild?
0 Punkte
Beantwortet von kjg17 Profi (34.4k Punkte)
Hallo,

Z.B.: Bild.jpg und VBS.jpg

copy /b *.jpg Gesamt.jpg

Durch das binäre Zusammenkopieren bleiben die beiden Bestandteile innerhalb der Datei getrennt und kommen sich nicht ins Gehege. Das funktioniert auch mit Mucke.mp3 und VBS.mp3 zu Gesamt.mp3.

Da die Dateien in ihrer alphabetischen Reihenfolge aneinander gesetzt werden, musst du darauf achten, dass das zu zeigende Bild bzw. die abzuspielende Mucke die jeweils erste Datei ist.

Das Bild lässt sich dann normal ansehen und die auch Mucke abspielen. Jetzt musst dir nur noch eine Sicherheitslücke in den Playern bzw. Viewern bekannt sein, die den eingebetteten Code dann auch ausführt. ;o) Ansonsten ist dein Script nur unverständlicher Datensalat, der die Programme aber auch nicht weiter stört.

Gruß
Kalle
0 Punkte
Beantwortet von ericmarch Experte (4.6k Punkte)
Ich würde gerne mal wissen wo hier das Problem liegt.

Will allein dein Mail-Tool ein VBS nicht (als Anhang) versenden oder *Z*elt der Virenschild dazwischen?

Was spräche dagegen allersimpelst das Ding zu ZIPen (oder von mir auch per 7Zip, RAR…) zu packen und das Päckchen zu versenden?

Eric March
0 Punkte
Beantwortet von
o wie süß, da versucht ein anfänger die umwelt mit neuen viren zu verpesten.
versuch mal mit google, da kann man auch so verschlüsselt sich mitteilen.
0 Punkte
Beantwortet von ericmarch Experte (4.6k Punkte)
So trivial wie du Schlauberger tust ist das nicht.

Ich muss mich beruflich bei internem Transfer mit ähnlichem Murks rumquälen! Vielleicht ist es hier Missbrauch, aber das wissen weder du noch ich. Und Schuld, sorry. ist da nie der Versender sondern der der das unkontrolliert öffnet.

Eric March
0 Punkte
Beantwortet von ch55 Experte (3.8k Punkte)
@EricMarch

Ich kann mich sehr gut an einen Thread erinnern, in dem auch ich involviert war, in dem kurzzeitg ein Eintrag der Administration zu lesen war, in dem dir nahe gelegt wurde dich auf den Support zu beschränken und nicht die Beiträge anderer User in deiner arroganten Art zu kommentieren. Lerneffekt war wohl =0.

Da fayy nicht die geringste Erklärung für die Gründe seiner Aktion angibt, ist der Verdacht von aloevira mehr als nur naheliegend.
0 Punkte
Beantwortet von halfstone Profi (18.1k Punkte)
Hi,

ich sehe es nicht gerne wenn hier immer gleich jedem unterstellt wird er will böses tun.

Die einfachste und sehr wahrscheinliche Erklärung ist doch, dass er ein VBS Script per Mail verschicken will und der Mail Client des Empfängers (wie das Outlook gerne mal macht) ausführbare Dateien blockiert.

Nach meiner Erfahrung reicht es in solchen Fällen völlig aus, die Dateiendung zu ändern und schwupps kann man auf den Anhang der Datei zugreifen.

In der Mail sollte dann noch stehen, dass die Dateiendung geändert wurde und welche die originale Dateiendung ist, damit der Empfänger das wieder zurückändern kann.

Gruß Fabian
0 Punkte
Beantwortet von
Da die Frage sicherlich schon beantwortet wurden, hier noch ein wenig Offtopic...:

Ich kannte die Ausführung

copy /b *.jpg Gesamt.jpg

noch nicht. Daher bin ich KJG17 dankbar für die Ausfühliche Erklärung und auch die Aufklärung wie schadhafter Code eingeschläußt werden kann.

Und somit auch dem Fragesteller, dass er KJG17 die möglichkeit gegeben hat, dieses Kommentar zu verfassen ;)...

Gruss
Ebayuser
0 Punkte
Beantwortet von kjg17 Profi (34.4k Punkte)
Hallo Ebayuser,

grundsätzlich ausführbaren Schad-Code in solch eine Datei einzufügen ist die eine Sache, er muss dann auch ausgeführt werden können. Meistens geschieht das, indem Sicherheitslücken von Anwendungen genutzt werden. Allein beim letzten 'Patchday' von Microsoft wurde hier z.B. für RTF-Dokumente, Excel-Dateien und Visio-Dateien in den jeweiligen Anwendungen bekannte, aber auch (vermutlich) noch nicht bekannte Löcher gestopft.

Kann man solche Sicherheitslücken nicht nutzen, weil sie einem entweder nicht bekannt sind oder sie auch gar nicht existieren, dann bleibt der eingeschleuste Code bis zum Löschen der Datei und Überschreiben des Speichers nur eine sinnlose Ansammlung von Einsen und Nullen.

Oder ein weiteres Script müsste so eine kompromittierte *.jpg bzw. *.mp3 unter ggf. auch mehreren hundert GB Daten identifizieren, um dort den Code zu extrahieren und zur Ausführung zu bringen. Also das eine Script ausführen, um ein anderes Script finden und ausführen lassen zu können. Aber wie kommt dann dieses zweite Script unbemerkt auf den Rechner und kann dann auch noch ungehindert ausgeführt werden?

Natürlich könnte jemand auf die Idee kommen, solche zunächst einmal unschädlichen Tretminen z.B. über File-Sharing-Portale in Umlauf zu bringen, auch wenn er momentan noch nicht weiß, wie er sie dann scharf machen kann. Aber wie hoch wäre wohl die Wahrscheinlichkeit, dass sein 'Muntermacher' dann auch auf Rechnern landet, wo diese Dateien an unbekannter Stelle und ggf. auch unter anderem Namen (noch) gespeichert sind?

Wenn mit der von mir genannten Methode, Text in eine Media-Datei einzufügen ohne diese unbrauchbar zu machen, irgendeine unmittelbare Gefahr verbunden gewesen wäre, hätte ich sie gar nicht öffentlich erwähnt.

Gruß
Kalle
...