Լեյդենի համալսարանի (Նիդեռլանդներ) հետազոտողները ուսումնասիրել են GitHub-ում կեղծ շահագործումների նախատիպերի օգտագործումը, որոնք պարունակում էին վնասակար կոդ, որը նախատեսված էր այն օգտատերերի վրա հարձակվելու համար, ովքեր փորձել էին օգտագործել շահագործումը՝ խոցելիությունը ստուգելու համար: Վերլուծվել է ընդհանուր առմամբ 47313 շահագործումների պահոց, որոնք ներառում են 2017-2021 թվականների միջև ընկած ժամանակահատվածում հայտնաբերված հայտնի խոցելիությունները: Շահագործումների վերլուծությունը ցույց է տվել, որ դրանցից 4893-ը (10.3%) պարունակում էին վնասակար կոդ: Հրապարակված շահագործումներն օգտագործել որոշող օգտատերերին խորհուրդ է տրվում նախ ստուգել դրանք կասկածելի ներդիրների համար և շահագործումներ գործարկել միայն մեկուսացված համակարգերում: վիրտուալ մեքենաներ.
Բացահայտվել են վնասակար շահագործումների երկու հիմնական կատեգորիա՝ չարամիտ կոդ պարունակող շահագործում, օրինակ՝ համակարգում հետին դուռ թողնելու, տրոյան ներբեռնելու կամ մեքենան բոտնետին միացնելու համար, և շահագործում, որը հավաքում և ուղարկում է օգտատիրոջ մասին գաղտնի տեղեկատվություն։ . Բացի այդ, հայտնաբերվել է նաև անվնաս կեղծ շահագործումների առանձին դաս, որոնք չեն կատարում վնասակար գործողություններ, բայց նաև չեն պարունակում ակնկալվող ֆունկցիոնալությունը, օրինակ՝ ստեղծված մոլորեցնելու կամ ցանցից չստուգված կոդ օգտագործող օգտվողներին զգուշացնելու համար:
Վնասակար շահագործումները հայտնաբերելու համար օգտագործվել են մի քանի ստուգումներ.
- Շահագործման կոդը վերլուծվել է ներդրված հանրայինի առկայության համար։ IP հասցեներ, որից հետո նույնականացված հասցեները լրացուցիչ ստուգվել են բոտնետների կառավարման և վնասակար ֆայլերի տարածման համար օգտագործվող հոսթերի սև ցուցակներ պարունակող տվյալների բազաների համեմատ։
- Կոմպիլյացված ձևով տրամադրված էքսփլեյտները ստուգվել են հակավիրուսային ծրագրերում։
- Կոդը բացահայտվել է անսովոր տասնվեցամյակների առկայության կամ base64 ձևաչափով ներդիրների առկայության համար, որից հետո այդ ներդիրները վերծանվել և հետազոտվել են:

Source: opennet.ru
