Ich kann mich nur noch mal selbst zitieren aus dem anderen Fred.
Das andere genannte Beispiel hier mit dem PHP Content ist auch zu vernachlässigen. Denn selbst der tolle Beitrag sagt direkt am Anfang, dass ein Dropper benötigt wird.
„Images can be used to deploy malware in combination with a dropper, where the dropper acts as a benign executable which parses malicious content hidden inside of an image.“
Wenn man der Logik folgt, kann jede Datei „Malicious“ sein. Oh wunder1!1elf!
Siehe: https://en.wikipedia.org/wiki/EICAR_test_file
Ein „EXE“ Header in einem Bild, interessiert den Bildbetrachter(Interpreter) so lange nicht, wie er dafür nicht anfällig ist. Ob das nun EXE, Pups, Peng oder Nonsense heißt, ist völlig irrelevant. Es geht um Code Execution durch das Program selbst. Oder wie im oberen Fall, dass zusätzlich noch binary code benötigt wird z.b als Ausführbares Program, welches selbst nicht malicious ist, allerdings den Code der malicious ist ausführt.
Fraglich wäre auch von welchem exe format man hier spricht. Historisch basiert eine .exe auf " MZ". Aber lassen wir das, da das zuweit gehen würde.
Im Weiteren führt Windows gar nichts mehr aus. Wir sind nicht mehr in Zeiten von Windows 3.11 und 95. Der Trick mit der doppelten Endung LMAA.JPG.EXE funktioniert so nicht mehr. Schon mal gar nicht bei einem gehärteten System. Wobei es eh immer witzlos war, dass Windows die Endungen versteckt und man dies explizit einschalten muss. Autostart kann in dem Fall, sofern es genutzt wird, einen „Dropper“ anwerfen, der code ausführt, oder sogar nachlädt. Ein Revolver-Blatt würde ich ebenfalls nicht als profunde Quelle benutzen.
Gerne noch mal als kurze Zusammenfassung:
a) Ein JPG oder anderes Fileformat kann malicious sein, um den Code auszuführen muss der interpreter allerdings anfällig sein um die Payload zu laden.
Beispiel: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0162
b) Ein JPG oder anderes Fileformat kann malicious sein, sofern ein anderes Programm (dropper) die Payload ausführt.
Weitere Beispiele:
https://twitter.com/1ZRR4H/status/1706747262993350752/photo/2
https://malwr0nwind0z.com/post_5-15-23_formbook_sample/
https://www.bleepingcomputer.com/news/security/worok-hackers-hide-new-malware-in-pngs-using-steganography/
https://research.checkpoint.com/2022/check-point-cloudguard-spectral-exposes-new-obfuscation-techniques-for-malicious-packages-on-pypi/
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/witchetty-steganography-espionage
https://www.bleepingcomputer.com/news/security/hackers-hide-malware-in-james-webb-telescope-images/#.Yw9H15aM6iQ.twitter
https://www.bleepingcomputer.com/news/security/docker-servers-hacked-in-ongoing-cryptomining-malware-campaign/
https://www.proofpoint.com/us/blog/threat-insight/serpent-no-swiping-new-backdoor-targets-french-entities-unique-attack-chain
https://www.gdatasoftware.com/blog/steamhide-malware-in-profile-images
https://unit42.paloaltonetworks.com/oilrig-novel-c2-channel-steganography/
https://www.group-ib.com/blog/icedid
https://blog.trendmicro.com/trendlabs-security-intelligence/tropic-troopers-back-usbferry-attack-targets-air-gapped-environments/
https://blog.malwarebytes.com/hacking-2/2020/03/criminals-hack-tupperware-website-with-credit-card-skimmer/
https://www.sophos.com/en-us/medialibrary/pdfs/technical-papers/sophoslabs-uncut-mykings-report.pdf
https://securelist.com/titanium-the-platinum-group-strikes-again/94961/
https://securitynews.sonicwall.com/xmlpost/loki-bot-started-using-image-steganography-and-multi-layered-protection/
https://blog.trendmicro.com/trendlabs-security-intelligence/lokibot-gains-new-persistence-mechanism-uses-steganography-to-hide-its-tracks/
https://blog.malwarebytes.com/threat-analysis/2019/12/new-version-of-icedid-trojan-uses-steganographic-payloads/amp/
https://securelist.com/scarcruft-continues-to-evolve-introduces-bluetooth-harvester/90729/
https://threatpost.com/rare-steganography-hack-can-compromise-fully-patched-websites/146701/
https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/spam-campaign-targets-japan-uses-steganography-to-deliver-the-bebloh-banking-trojan?
…