Investigatores ex Universitate Lugdunensi (in Nederlandia) usum prototyporum falsorum vulnerabilitatis (fail exploit) in GitHub investigaverunt, quae codicem malitiosum continent, ad impetum in usores destinatum, qui vulnerabilitatem explorandam hac vulnerabilitate uti conati sunt. In summa, 47 313 repositoria vulnerabilitatum analysata sunt, vulnerabilitates notas inter annos 2017 et 2021 inventas tegentes. Analysis vulnerabilitatum revelavit 4 893 (10.3%) eorum codicem malitiosum continere. Usoribus qui vulnerabilitates editas uti constituerint, suadetur ut primum eas examinent propter insertiones suspectas et vulnerabilitates tantum in systematibus isolatis exsequantur. virtualis machinis.
Duo genera malitiosarum facinorum principalia notata sunt: res quae in codice malitioso continent, exempli gratia, posticum in systemate emittere, Troianum excutere, machinam botnet connectere, resque gestas quae notitias secretiores de usore colligere et mittere. . Praeterea genus ementitorum innocentium separatum notum est etiam quod actiones malicias non exercent, sed etiam functionem expectatam non continent, exempli gratia, ad fallendum creatum vel ad monendum utentes utentes certificati codicem e ornatum retis.
Aliquot compescmenta ad cognoscendas res malevolas adhibebantur:
- Codex exploiti ad praesentiam publici inserti analysatus est. Inscriptiones IP, post quod inscriptiones identificatae insuper cum databasibus continentibus indices nigros machinarum ad botnets regendos et fasciculos malignos distribuendos adhibitos probatae sunt.
- Res gestae in forma compilata repressae sunt in programmate anti-viro.
- Codex notus est ad praesentiam insolitam eri hexadecimali seu insertiones in forma basi64, quibus hae insertae decoctae et examinatae sunt.

Source: opennet.ru
