GitHub-en argitaratutako ustiapenetan kode maltzurren presentziaren analisia

Herbehereetako Leiden Unibertsitateko ikertzaileek GitHub-en simulazio-prototipoak argitaratzearen arazoa aztertu zuten, kode gaiztoa dutenak ahultasun bat probatzeko erabiltzen saiatzen diren erabiltzaileei erasotzeko. Guztira 47313 ustiapen-biltegi aztertu ziren, 2017tik 2021era identifikatutako ahultasun ezagunak estaliz. Explotazioen analisiak erakutsi zuen horietako 4893k (%10.3) ekintza maltzurrak egiten dituen kodea dutela. Argitaratutako exploit-ak erabiltzea erabakitzen duten erabiltzaileei gomendatzen zaie lehenik eta behin txertaketa susmagarrien presentzia aztertzea eta ustiapenak sistema nagusitik isolatuta dauden makina birtualetan soilik exekutatu.

Bi ustiapen gaiztoen kategoria nagusi identifikatu dira: kode gaiztoa duten ustiapenak, adibidez, sisteman atzeko atea uzteko, Troiako bat deskargatzeko edo makina bat botnet batera konektatzeko, eta erabiltzaileari buruzko isilpeko informazioa biltzen eta bidaltzen duten ustiapenak. . Horrez gain, kaltegabeko ustiapen faltsuen klase bereizi bat ere identifikatu da, ekintza kaltegarririk egiten ez dutenak, baina espero diren funtzionalitateak ere ez dituztenak, adibidez, saretik egiaztatu gabeko kodea exekutatzen duten erabiltzaileei engainatzeko edo ohartarazteko sortutakoa.

Hainbat egiaztapen erabili ziren ustiapen gaiztoak identifikatzeko:

  • Explotazio-kodea txertatutako IP helbide publikoen presentzia aztertu zen, eta ondoren identifikatutako helbideak botnet-ak kudeatzeko eta fitxategi gaiztoak banatzeko erabiltzen diren ostalari-zerrenda beltzak dituzten datu-baseekin egiaztatu ziren ondoren.
  • Konpilatu moduan emandako ustiapenak birusen aurkako softwarean egiaztatu ziren.
  • Kodea ezohiko hamaseitar zabortegiak edo base64 formatuan txertaketak egoteagatik identifikatu zen, eta ondoren txertaketa horiek deskodetu eta aztertu ziren.

GitHub-en argitaratutako ustiapenetan kode maltzurren presentziaren analisia


Iturria: opennet.ru

Gehitu iruzkin berria