GitHub сайтында жарияланған эксплоиттерде зиянды кодтың болуын талдау

Нидерландының Лейден университетінің зерттеушілері GitHub сайтында осалдықты сынау үшін эксплойтті пайдалануға тырысқан пайдаланушыларға шабуыл жасау үшін зиянды кодты қамтитын жалған эксплойт прототиптерін орналастыру мәселесін зерттеді. 47313-2017 жылдар аралығында анықталған белгілі осалдықтарды қамтитын 2021 4893 эксплуатациялық репозиторийлер талданды. Эксплойттерді талдау олардың 10.3-інде (XNUMX%) зиянды әрекеттерді орындайтын код бар екенін көрсетті. Жарияланған эксплуаттарды пайдалануды шешкен пайдаланушыларға алдымен оларды күдікті кірістірулердің бар-жоғын тексеру және эксплойттарды тек негізгі жүйеден оқшауланған виртуалды машиналарда іске қосу ұсынылады.

Зиянды эксплуаттардың екі негізгі санаты анықталды: зиянды кодты қамтитын эксплуатациялар, мысалы, жүйеде бэкдорды қалдыру, троянды жүктеу немесе машинаны ботнетке қосу және пайдаланушы туралы құпия ақпаратты жинайтын және жіберетін эксплойттар. . Сонымен қатар, зиянды әрекеттерді орындамайтын, сонымен қатар күтілетін функционалдылықты қамтымайтын, мысалы, желіден тексерілмеген кодты іске қосатын пайдаланушыларды жаңылыстыру немесе ескерту үшін жасалған зиянсыз жалған эксплуаттардың жеке класы анықталды.

Зиянды эксплуаттарды анықтау үшін бірнеше тексерулер қолданылды:

  • Эксплойт коды ендірілген жалпыға ортақ IP мекенжайларының бар-жоқтығына талдау жасалды, содан кейін анықталған мекенжайлар ботнеттерді басқару және зиянды файлдарды тарату үшін пайдаланылатын хосттардың қара тізімдері бар дерекқорларға қатысты қосымша тексерілді.
  • Құрастырылған түрде берілген эксплойттар вирусқа қарсы бағдарламалық құралда тексерілді.
  • Код base64 пішіміндегі әдеттен тыс он алтылық көшірмелердің немесе кірістірулердің болуы үшін анықталды, содан кейін бұл кірістірулер декодталған және тексерілді.

GitHub сайтында жарияланған эксплоиттерде зиянды кодтың болуын талдау


Ақпарат көзі: opennet.ru

пікір қалдыру