NTFS Alternate Data Streams

Denne artikkelen kommer til å forklare NTFS alternativ dataflyt: hva de er, hvor de er, hvordan du kan gjenkjenne dem, lage dem og hvordan de brukes av hackere. Kort sagt, kan NTFS alternativ dataflyt brukes av hackere til å punge fildata i eksisterende filer uten å endre den eksisterende filen funksjon eller størrelse. Du kan gjette hvor dette går, ikke sant? De gjør det relativt enkelt å skjule skadelig kode inne i dem som er mye vanskeligere å oppdage.

Opprette NTFS alternativ dataflyt er ikke komplisert i det hele tatt. Du kan bruke "type" -kommandoen til å gjøre det. Å punge filen virus.exe inn calc.exe du ville bruke kommandoen skriv virus.exe> ​​calc.exe: virus: exe
hvis de er i samme katalog. Legge banen hvis de ikke er det. Størrelsen på kalkulatoren endres ikke, er den eneste indikatoren at filen endret stempel endres.

Men gjennomføre disse filene må være hardere, ikke sant? Feil igjen. For å utføre virus.exe du bruke kommandoen "start", i vårt eksempel ville det være start calc.exe: virus: exe

alternativ dataflyt er i utgangspunktet vedleggene til andre filer. . De er ikke bare brukes til ondsinnede aktiviteter, kan du for eksempel bruke dem til å skjule en viktig tekstfil i en annen fil, eller et bilde som du ønsker ingen å se.

For kriminelle kan det være en måte å skjule skadelig kode i vanlige filer slik at koden er mye vanskeligere å oppdage, spesielt hvis antivirusprogramvare ikke har plukket den opp ennå. Hovedproblemet her er at bekker ikke er avslørt av Windows hvis du bruker Windows Utforsker eller kommandolinjen for å bla gjennom filer.

Et interessant alternativ er å sende noen en harmløs fil som har en alternativ datastrøm med en ondsinnet fil. Selv om det ikke utføres automatisk, det setter den skadelige filen rett på brukerens system.

En programvare som Stream Explorer kan finne disse NTFS alternativ dataflyt på harddisken.