GitHub पर होस्ट किए गए xploits के अंदर दुर्भावनापूर्ण कोड पाया गया

लिनक्स ट्रोजन

जिस तरह से दुर्भावनापूर्ण कोड पेश किया जाता है वह पुराने तरीकों को अपनाकर और पीड़ितों को धोखा देने के तरीके में सुधार करके विकसित होता रहता है।

ऐसा लगता है ट्रोजन हॉर्स विचार आज भी काफी उपयोगी है और इतने सूक्ष्म तरीकों से कि हम में से कई लोगों का ध्यान नहीं जा सकता है और हाल ही में लीडेन विश्वविद्यालय (नीदरलैंड) के शोधकर्ता गिटहब पर फर्जी शोषण प्रोटोटाइप प्रकाशित करने की समस्या का अध्ययन किया।

के विचार जिज्ञासु उपयोगकर्ताओं पर हमला करने में सक्षम होने के लिए इनका उपयोग करें जो परीक्षण करना और सीखना चाहते हैं कि कैसे पेश किए गए टूल के साथ कुछ कमजोरियों का फायदा उठाया जा सकता है, इस प्रकार की स्थिति को उपयोगकर्ताओं पर हमला करने के लिए दुर्भावनापूर्ण कोड पेश करने के लिए आदर्श बनाता है।

बताया गया है कि अध्ययन में कुल 47.313 शोषण भंडारों का विश्लेषण किया गया, 2017 से 2021 तक पहचानी गई ज्ञात कमजोरियों को कवर करता है। शोषण विश्लेषण से पता चला है कि उनमें से 4893 (10,3%) में कोड है जो दुर्भावनापूर्ण कार्य करता है।

अतएव जो उपयोगकर्ता प्रकाशित कारनामों का उपयोग करने का निर्णय लेते हैं, उन्हें सलाह दी जाती है कि वे पहले उनकी जांच करें मुख्य सिस्टम से अलग वर्चुअल मशीन पर ही संदिग्ध इंसर्ट और रन कारनामे की तलाश में।

ज्ञात कमजोरियों के लिए अवधारणा का सबूत (पीओसी) शोषण सुरक्षा समुदाय में व्यापक रूप से साझा किया जाता है। वे सुरक्षा विश्लेषकों को एक दूसरे से सीखने में मदद करते हैं और सुरक्षा आकलन और नेटवर्क टीमिंग की सुविधा प्रदान करते हैं।

पिछले कुछ वर्षों में, यह PoCs को वितरित करने के लिए काफी लोकप्रिय हो गया है, उदाहरण के लिए वेबसाइटों और प्लेटफार्मों के माध्यम से, और GitHub जैसे सार्वजनिक कोड रिपॉजिटरी के माध्यम से भी। हालाँकि, सार्वजनिक कोड रिपॉजिटरी इस बात की कोई गारंटी नहीं देते हैं कि कोई भी दिया गया PoC किसी विश्वसनीय स्रोत से आता है या यहाँ तक कि यह ठीक वैसा ही करता है जैसा उसे करना चाहिए।

इस पेपर में, हम 2017-2021 में खोजी गई ज्ञात कमजोरियों के लिए GitHub पर साझा PoCs की जांच करते हैं। हमने पाया कि सभी PoCs भरोसेमंद नहीं होते हैं।

समस्या के बारे में दुर्भावनापूर्ण कारनामों की दो मुख्य श्रेणियों की पहचान की गई है: दुर्भावनापूर्ण कोड वाले शोषण, उदाहरण के लिए सिस्टम के पिछले दरवाजे, ट्रोजन डाउनलोड करना, या मशीन को बॉटनेट से कनेक्ट करना, और उपयोगकर्ता के बारे में संवेदनशील जानकारी एकत्र करने और भेजने वाले शोषण।

इसके अलावा, हानिरहित नकली कारनामों का एक अलग वर्ग भी पहचाना गया जो दुर्भावनापूर्ण कार्य नहीं करते हैं, लेकिन उनमें अपेक्षित कार्यक्षमता भी नहीं है, उदाहरण के लिए, नेटवर्क से असत्यापित कोड चलाने वाले उपयोगकर्ताओं को बरगलाने या चेतावनी देने के लिए डिज़ाइन किया गया है।

अवधारणा के कुछ प्रमाण फर्जी हैं (अर्थात वे वास्तव में PoC कार्यक्षमता प्रदान नहीं करते हैं), या
यहां तक ​​कि दुर्भावनापूर्ण भी: उदाहरण के लिए, वे उस सिस्टम से डेटा निकालने का प्रयास करते हैं जिस पर वे चल रहे हैं, या उस सिस्टम पर मैलवेयर स्थापित करने का प्रयास करते हैं।

इस मुद्दे को हल करने के लिए, हमने यह पता लगाने के लिए एक दृष्टिकोण प्रस्तावित किया है कि क्या पीओसी दुर्भावनापूर्ण है। हमारा दृष्टिकोण उन लक्षणों का पता लगाने पर आधारित है जो हमने एकत्रित डेटा सेट में देखे हैं, के लिए
उदाहरण के लिए, दुर्भावनापूर्ण आईपी पते पर कॉल, एन्क्रिप्टेड कोड, या ट्रोजनाइज्ड बायनेरिज़ शामिल हैं।

इस दृष्टिकोण का उपयोग करते हुए, हमने 4893 . में से 47313 दुर्भावनापूर्ण रिपॉजिटरी की खोज की है
डाउनलोड और सत्यापित किए गए रिपॉजिटरी (अर्थात, अध्ययन किए गए 10,3% रिपॉजिटरी में वर्तमान दुर्भावनापूर्ण कोड है)। यह आंकड़ा GitHub पर वितरित शोषण कोड के बीच खतरनाक दुर्भावनापूर्ण PoCs की चिंताजनक व्यापकता को दर्शाता है।

दुर्भावनापूर्ण कारनामों का पता लगाने के लिए विभिन्न जाँचों का उपयोग किया गया:

  • वायर्ड सार्वजनिक आईपी पते की उपस्थिति के लिए शोषण कोड का विश्लेषण किया गया था, जिसके बाद बोटनेट को नियंत्रित करने और दुर्भावनापूर्ण फ़ाइलों को वितरित करने के लिए उपयोग किए जाने वाले मेजबानों के ब्लैकलिस्टेड डेटाबेस के खिलाफ पहचाने गए पते को और सत्यापित किया गया था।
  • संकलित रूप में प्रदान किए गए कारनामों की जाँच एंटी-वायरस सॉफ़्टवेयर से की गई है।
  • कोड में बेस 64 फॉर्मेट में एटिपिकल हेक्साडेसिमल डंप या इंसर्शन की उपस्थिति का पता चला था, जिसके बाद उक्त इंसर्शन को डिकोड और अध्ययन किया गया था।

यह उन उपयोगकर्ताओं के लिए भी अनुशंसित है जो अपने दम पर परीक्षण करना पसंद करते हैं, एक्सप्लॉइट-डीबी जैसे स्रोतों को सामने रखते हैं, क्योंकि ये PoCs की प्रभावशीलता और वैधता को मान्य करने का प्रयास करते हैं। चूंकि, इसके विपरीत, गिटहब जैसे प्लेटफॉर्म पर सार्वजनिक कोड में शोषण सत्यापन प्रक्रिया नहीं है।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप निम्न फ़ाइल में अध्ययन के विवरण देख सकते हैं, जिससे आप मैं आपका लिंक साझा करता हूं।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।