De Belgische beveiligingsonderzoeker Didier Stevens heeft drie manieren ontdekt waardoor het voor malware toch mogelijk is om een computer te besmetten, ook al opent de gebruiker het bestand niet. Grote boosdoener is de Windows Explorer Shell Extensie. Wie bijvoorbeeld WinZip installeert krijgt via de rechtermuisknop allerlei extra opties, zoals het uitpakken of inpakken van een bestand. In het geval van Adobe Acrobat Reader wordt de Column Handler Shell Extensie geïnstalleerd.
Een column handler is een speciaal programma dat de Windows Explorer extra gegevens van ondersteunde bestanden laat weergeven. In het geval van PDF documenten opent de PDF column handler het document om de benodigde informatie te vinden, zoals de titel en auteur. Zonder dat de gebruiker het bestand opent, wordt de inhoud toch door Windows Explorer gelezen. Hierbij zijn er drie manieren om malware uit te laten voeren:
1: De gebruiker selecteert het bestand (dus éénmaal klikken, niet openen).
2: Windows explorer met Thumbnails view.
3: Met de muiscursor boven het bestand gaan staan (niet klikken) tot de tooltip verschijnt.
"Wees dus zeer voorzichtig met het werken met kwaadaardige bestanden, je zou het bestand per ongeluk kunnen uitvoeren, zonder het zelf te openen. Daarom wijzig ik altijd de extensie van malware en verwerk ze in een geïsoleerd viruslaboratorium. Buiten het lab versleutel ik de malware", aldus Stevens. Op deze pagina heeft hij de aanvallen uitgewerkt en is een video van de exploit in actie te zien.
Deze posting is gelocked. Reageren is niet meer mogelijk.