GitHub پر شائع ہونے والے کارناموں میں بدنیتی پر مبنی کوڈ کی موجودگی کا تجزیہ

نیدرلینڈ کی لیڈن یونیورسٹی کے محققین نے گٹ ہب پر ڈمی ایکسپلائٹ پروٹو ٹائپ پوسٹ کرنے کے معاملے کا جائزہ لیا، جس میں ان صارفین پر حملہ کرنے کے لیے بدنیتی پر مبنی کوڈ موجود تھا جنہوں نے اس استحصال کو استعمال کرنے کی کوشش کی تاکہ کمزوری کی جانچ کی جا سکے۔ مجموعی طور پر 47313 استحصالی ذخیروں کا تجزیہ کیا گیا، جس میں 2017 سے 2021 تک شناخت شدہ معلوم کمزوریوں کا احاطہ کیا گیا۔ کارناموں کے تجزیے سے معلوم ہوا کہ ان میں سے 4893 (10.3%) کوڈ پر مشتمل ہے جو بدنیتی پر مبنی اعمال انجام دیتا ہے۔ وہ صارفین جو شائع شدہ کارناموں کو استعمال کرنے کا فیصلہ کرتے ہیں ان کو مشورہ دیا جاتا ہے کہ وہ پہلے ان کی مشتبہ داخلوں کی موجودگی کا جائزہ لیں اور کارناموں کو صرف مرکزی نظام سے الگ تھلگ ورچوئل مشینوں میں چلائیں۔

بدنیتی پر مبنی کارناموں کی دو اہم اقسام کی نشاندہی کی گئی ہے: وہ استحصال جن میں بدنیتی پر مبنی کوڈ ہوتا ہے، مثال کے طور پر، سسٹم میں بیک ڈور چھوڑنا، ٹروجن ڈاؤن لوڈ کرنا، یا مشین کو بوٹ نیٹ سے جوڑنا، اور وہ استحصال جو صارف کے بارے میں خفیہ معلومات اکٹھا اور بھیجتے ہیں۔ . اس کے علاوہ، بے ضرر بوگس کارناموں کی ایک الگ کلاس کی بھی نشاندہی کی گئی ہے جو بدنیتی پر مبنی کارروائیاں نہیں کرتی ہیں، لیکن اس میں متوقع فعالیت بھی شامل نہیں ہے، مثال کے طور پر، نیٹ ورک سے غیر تصدیق شدہ کوڈ چلانے والے صارفین کو گمراہ کرنے یا متنبہ کرنے کے لیے بنائی گئی ہے۔

بدنیتی پر مبنی کارناموں کی شناخت کے لیے کئی چیک استعمال کیے گئے:

  • ایمبیڈڈ پبلک آئی پی ایڈریسز کی موجودگی کے لیے ایکسپلائٹ کوڈ کا تجزیہ کیا گیا، جس کے بعد شناخت شدہ پتوں کو بوٹنیٹس کے انتظام اور بدنیتی پر مبنی فائلوں کو تقسیم کرنے کے لیے استعمال ہونے والے میزبانوں کی بلیک لسٹ والے ڈیٹا بیس کے خلاف بھی چیک کیا گیا۔
  • مرتب شدہ شکل میں فراہم کردہ کارناموں کو اینٹی وائرس سافٹ ویئر میں چیک کیا گیا۔
  • کوڈ کی نشاندہی غیر معمولی ہیکساڈیسیمل ڈمپ یا بیس 64 فارمیٹ میں داخلوں کی موجودگی کے لیے کی گئی تھی، جس کے بعد ان انسرٹس کو ڈی کوڈ کیا گیا اور ان کی جانچ کی گئی۔

GitHub پر شائع ہونے والے کارناموں میں بدنیتی پر مبنی کوڈ کی موجودگی کا تجزیہ


ماخذ: opennet.ru

نیا تبصرہ شامل کریں