GitHub-ում հրապարակված շահագործումներում վնասակար կոդի առկայության վերլուծություն

Նիդեռլանդների Լեյդենի համալսարանի հետազոտողները ուսումնասիրել են GitHub-ում կեղծ շահագործման նախատիպերի տեղադրման հարցը, որոնք պարունակում են վնասակար կոդ՝ հարձակվելու այն օգտատերերի վրա, ովքեր փորձել են օգտագործել շահագործումը խոցելիությունը ստուգելու համար: Ընդհանուր առմամբ վերլուծվել է 47313 շահագործման պահոց՝ ընդգրկելով 2017-ից 2021 թվականներին հայտնաբերված հայտնի խոցելիությունները: Exploits-ի վերլուծությունը ցույց է տվել, որ դրանցից 4893-ը (10.3%) պարունակում է վնասակար գործողություններ կատարող կոդ։ Այն օգտատերերին, ովքեր որոշում են օգտագործել հրապարակված շահագործումները, խորհուրդ է տրվում նախ ստուգել դրանք կասկածելի ներդիրների առկայության համար և գործարկել միայն հիմնական համակարգից մեկուսացված վիրտուալ մեքենաներում:

Բացահայտվել են վնասակար շահագործումների երկու հիմնական կատեգորիա՝ չարամիտ կոդ պարունակող շահագործում, օրինակ՝ համակարգում հետին դուռ թողնելու, տրոյան ներբեռնելու կամ մեքենան բոտնետին միացնելու համար, և շահագործում, որը հավաքում և ուղարկում է օգտատիրոջ մասին գաղտնի տեղեկատվություն։ . Բացի այդ, հայտնաբերվել է նաև անվնաս կեղծ շահագործումների առանձին դաս, որոնք չեն կատարում վնասակար գործողություններ, բայց նաև չեն պարունակում ակնկալվող ֆունկցիոնալությունը, օրինակ՝ ստեղծված մոլորեցնելու կամ ցանցից չստուգված կոդ օգտագործող օգտվողներին զգուշացնելու համար:

Վնասակար շահագործումները հայտնաբերելու համար օգտագործվել են մի քանի ստուգումներ.

  • Exploit կոդը վերլուծվել է ներկառուցված հանրային IP հասցեների առկայության համար, որից հետո հայտնաբերված հասցեները լրացուցիչ ստուգվել են տվյալների շտեմարանների հետ սև ցուցակներով, որոնք օգտագործվում են բոտնետները կառավարելու և վնասակար ֆայլեր տարածելու համար:
  • Կոմպիլյացված ձևով տրամադրված էքսփլեյտները ստուգվել են հակավիրուսային ծրագրերում։
  • Կոդը բացահայտվել է անսովոր տասնվեցամյակների առկայության կամ base64 ձևաչափով ներդիրների առկայության համար, որից հետո այդ ներդիրները վերծանվել և հետազոտվել են:

GitHub-ում հրապարակված շահագործումներում վնասակար կոդի առկայության վերլուծություն


Source: opennet.ru

Добавить комментарий