GitHub પર હોસ્ટ કરેલ xploits ની અંદર દૂષિત કોડ મળ્યો

લિનક્સ ટ્રોજન

જે રીતે દૂષિત કોડ રજૂ કરવામાં આવે છે તે જૂની પદ્ધતિઓ અપનાવીને અને પીડિતોને છેતરવામાં આવે છે તે રીતે સુધારીને વિકાસ કરવાનું ચાલુ રાખે છે.

એવુ લાગે છે કે ટ્રોજન હોર્સ આઈડિયા આજે પણ ખૂબ ઉપયોગી છે અને એવી સૂક્ષ્મ રીતે કે આપણામાંના ઘણા લોકોનું ધ્યાન ન જાય અને તાજેતરમાં યુનિવર્સિટી ઓફ લીડેન (ધ નેધરલેન્ડ) ના સંશોધકો GitHub પર કાલ્પનિક શોષણ પ્રોટોટાઇપ પ્રકાશિત કરવાની સમસ્યાનો અભ્યાસ કર્યો.

ના વિચાર જિજ્ઞાસુ વપરાશકર્તાઓ પર હુમલો કરવા માટે આનો ઉપયોગ કરો જેઓ ચકાસવા અને શીખવા માગે છે કે ઓફર કરેલા સાધનો વડે અમુક નબળાઈઓનો કેવી રીતે ઉપયોગ કરી શકાય છે, તેઓ આ પ્રકારની પરિસ્થિતિને વપરાશકર્તાઓ પર હુમલો કરવા માટે દૂષિત કોડ રજૂ કરવા માટે આદર્શ બનાવે છે.

અભ્યાસમાં જણાવાયું છે કે કુલ 47.313 શોષણ ભંડારનું વિશ્લેષણ કરવામાં આવ્યું હતું, 2017 થી 2021 સુધી ઓળખાયેલ જાણીતી નબળાઈઓને આવરી લે છે. શોષણ વિશ્લેષણ દર્શાવે છે કે તેમાંથી 4893 (10,3%) કોડ ધરાવે છે જે દૂષિત ક્રિયાઓ કરે છે.

તે જ છે જે વપરાશકર્તાઓ પ્રકાશિત શોષણનો ઉપયોગ કરવાનું નક્કી કરે છે તેમને સલાહ આપવામાં આવે છે કે તેઓ પ્રથમ તેમની તપાસ કરે માત્ર મુખ્ય સિસ્ટમથી અલગ વર્ચ્યુઅલ મશીનો પર શંકાસ્પદ દાખલ કરવા અને શોષણ ચલાવવા માટે શોધી રહ્યા છીએ.

પ્રૂફ ઓફ કોન્સેપ્ટ (PoC) જાણીતી નબળાઈઓ માટેના શોષણને સુરક્ષા સમુદાયમાં વ્યાપકપણે વહેંચવામાં આવે છે. તેઓ સુરક્ષા વિશ્લેષકોને એકબીજા પાસેથી શીખવામાં અને સુરક્ષા મૂલ્યાંકન અને નેટવર્ક ટીમિંગની સુવિધા આપવામાં મદદ કરે છે.

છેલ્લાં કેટલાંક વર્ષોમાં, વેબસાઇટ્સ અને પ્લેટફોર્મ્સ દ્વારા, અને GitHub જેવી જાહેર કોડ રિપોઝીટરીઝ દ્વારા પણ PoCsનું વિતરણ કરવું ખૂબ જ લોકપ્રિય બન્યું છે. જો કે, સાર્વજનિક કોડ રિપોઝીટરીઝ એવી કોઈ બાંયધરી આપતી નથી કે આપેલ કોઈપણ PoC વિશ્વસનીય સ્ત્રોતમાંથી આવે છે અથવા તો તે ફક્ત તે જ કરે છે જે તેને કરવાનું માનવામાં આવે છે.

આ પેપરમાં, અમે 2017-2021માં શોધાયેલ જાણીતી નબળાઈઓ માટે GitHub પર શેર કરેલ PoCsની તપાસ કરીએ છીએ. અમે શોધ્યું કે તમામ PoCs વિશ્વસનીય નથી.

સમસ્યા વિશે દૂષિત શોષણની બે મુખ્ય શ્રેણીઓ ઓળખવામાં આવી છે: શોષણ કે જેમાં દૂષિત કોડ હોય છે, ઉદાહરણ તરીકે સિસ્ટમને બેકડોર કરવા, ટ્રોજન ડાઉનલોડ કરવા અથવા મશીનને બોટનેટ સાથે કનેક્ટ કરવા અને વપરાશકર્તા વિશે સંવેદનશીલ માહિતી એકત્રિત કરીને મોકલવા માટેના શોષણ.

ઉપરાંત, હાનિકારક બનાવટી શોષણનો એક અલગ વર્ગ પણ ઓળખવામાં આવ્યો હતો જે દૂષિત ક્રિયાઓ કરતા નથી, પરંતુ તેમાં અપેક્ષિત કાર્યક્ષમતા પણ નથી, ઉદાહરણ તરીકે, નેટવર્કમાંથી વણચકાસાયેલ કોડ ચલાવતા વપરાશકર્તાઓને છેતરવા અથવા ચેતવણી આપવા માટે રચાયેલ છે.

ખ્યાલના કેટલાક પુરાવા બોગસ છે (એટલે ​​​​કે તેઓ ખરેખર PoC કાર્યક્ષમતા પ્રદાન કરતા નથી), અથવા
દૂષિત પણ: ઉદાહરણ તરીકે, તેઓ જે સિસ્ટમ પર ચાલી રહ્યા છે તેમાંથી ડેટા બહાર કાઢવાનો પ્રયાસ કરે છે અથવા તે સિસ્ટમ પર માલવેર ઇન્સ્ટોલ કરવાનો પ્રયાસ કરે છે.

આ સમસ્યાને ઉકેલવા માટે, અમે PoC દૂષિત છે કે કેમ તે શોધવાનો અભિગમ પ્રસ્તાવિત કર્યો છે. અમારો અભિગમ એ લક્ષણો શોધવા પર આધારિત છે જે અમે એકત્રિત ડેટા સેટમાં જોયા છે, માટે
ઉદાહરણ તરીકે, દૂષિત IP સરનામાઓ, એન્ક્રિપ્ટેડ કોડ અથવા સમાવિષ્ટ ટ્રોજનાઇઝ્ડ દ્વિસંગી પર કૉલ.

આ અભિગમનો ઉપયોગ કરીને, અમે 4893 માંથી 47313 દૂષિત ભંડાર શોધી કાઢ્યા છે
રીપોઝીટરીઝ કે જે ડાઉનલોડ અને ચકાસાયેલ છે (એટલે ​​કે, 10,3% રીપોઝીટરીઝે વર્તમાન દૂષિત કોડનો અભ્યાસ કર્યો છે). આ આંકડો GitHub પર વિતરિત શોષણ કોડ વચ્ચે ખતરનાક દૂષિત PoCsનો ચિંતાજનક વ્યાપ દર્શાવે છે.

દૂષિત શોષણ શોધવા માટે વિવિધ તપાસનો ઉપયોગ કરવામાં આવ્યો હતો:

  • વાયર્ડ જાહેર IP એડ્રેસની હાજરી માટે એક્સપ્લોઈટ કોડનું પૃથ્થકરણ કરવામાં આવ્યું હતું, જે પછી બોટનેટને નિયંત્રિત કરવા અને દૂષિત ફાઈલોનું વિતરણ કરવા માટે વપરાતા યજમાનોના બ્લેકલિસ્ટેડ ડેટાબેસેસ સામે ઓળખાયેલા સરનામાઓની વધુ ચકાસણી કરવામાં આવી હતી.
  • સંકલિત સ્વરૂપમાં પૂરા પાડવામાં આવેલ શોષણ એન્ટી-વાયરસ સોફ્ટવેર દ્વારા તપાસવામાં આવ્યા છે.
  • એટીપીકલ હેક્સાડેસિમલ ડમ્પ્સ અથવા બેઝ 64 ફોર્મેટમાં નિવેશની હાજરી કોડમાં શોધી કાઢવામાં આવી હતી, જે પછી જણાવ્યું હતું કે નિવેશ ડીકોડ કરવામાં આવ્યા હતા અને તેનો અભ્યાસ કરવામાં આવ્યો હતો.

તે વપરાશકર્તાઓ માટે પણ ભલામણ કરવામાં આવે છે કે જેઓ જાતે પરીક્ષણો હાથ ધરવાનું પસંદ કરે છે, એક્સપ્લોઈટ-ડીબી જેવા સ્ત્રોતોને આગળ લઈ જાય છે, કારણ કે આ પીઓસીની અસરકારકતા અને કાયદેસરતાને માન્ય કરવાનો પ્રયાસ કરે છે. કારણ કે, તેનાથી વિપરિત, GitHub જેવા પ્લેટફોર્મ પરના સાર્વજનિક કોડ પાસે ચકાસણીની પ્રક્રિયા નથી.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે નીચેની ફાઇલમાં અભ્યાસની વિગતોનો સંપર્ક કરી શકો છો, જેમાંથી તમે હું તમારી લિંક શેર કરું છું.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.