GitHub वर होस्ट केलेल्या xploits मध्ये दुर्भावनायुक्त कोड आढळला

लिनक्स ट्रोजन

दुर्भावनापूर्ण कोड ज्या पद्धतीने सादर केला जातो तो जुन्या पद्धतींचा अवलंब करून आणि पीडितांची फसवणूक करण्याच्या पद्धतीत सुधारणा करून विकसित होत राहते.

असे वाटते ट्रोजन हॉर्स कल्पना आजही खूप उपयुक्त आहे आणि अशा सूक्ष्म मार्गांनी की आपल्यापैकी अनेकांचे लक्ष वेधले जाऊ शकत नाही आणि अलीकडेच लीडेन विद्यापीठातील संशोधक (नेदरलँड्स) GitHub वर काल्पनिक शोषण प्रोटोटाइप प्रकाशित करण्याच्या समस्येचा अभ्यास केला.

कल्पना जिज्ञासू वापरकर्त्यांवर हल्ला करण्यास सक्षम होण्यासाठी याचा वापर करा ऑफर केलेल्या साधनांसह काही असुरक्षा कशा वापरल्या जाऊ शकतात याची चाचणी आणि जाणून घेऊ इच्छिणारे, वापरकर्त्यांवर हल्ला करण्यासाठी दुर्भावनापूर्ण कोड सादर करण्यासाठी या प्रकारची परिस्थिती आदर्श बनवते.

असे अभ्यासात नमूद करण्यात आले आहे एकूण 47.313 शोषण भांडारांचे विश्लेषण करण्यात आले, 2017 ते 2021 पर्यंत ओळखल्या गेलेल्या ज्ञात असुरक्षा कव्हर करणे. शोषण विश्लेषणात असे दिसून आले की त्यापैकी 4893 (10,3%) मध्ये दुर्भावनापूर्ण कृती करणारा कोड आहे.

म्हणूनच जे वापरकर्ते प्रकाशित शोषणे वापरण्याचा निर्णय घेतात त्यांना प्रथम त्यांची तपासणी करण्याचा सल्ला दिला जातो संशयास्पद इन्सर्ट शोधत आहे आणि केवळ मुख्य सिस्टमपासून विलग केलेल्या व्हर्च्युअल मशीनवर शोषण चालवा.

प्रूफ ऑफ कॉन्सेप्ट (PoC) ज्ञात असुरक्षांसाठीचे शोषण सुरक्षा समुदायामध्ये मोठ्या प्रमाणावर सामायिक केले जाते. ते सुरक्षा विश्लेषकांना एकमेकांकडून शिकण्यास आणि सुरक्षा मूल्यांकन आणि नेटवर्क टीमिंग सुलभ करण्यात मदत करतात.

गेल्या काही वर्षांमध्ये, PoCs वितरीत करणे खूप लोकप्रिय झाले आहे, उदाहरणार्थ वेबसाइट्स आणि प्लॅटफॉर्मद्वारे, तसेच GitHub सारख्या सार्वजनिक कोड रिपॉझिटरीजद्वारे. तथापि, सार्वजनिक कोड रेपॉजिटरी कोणतीही हमी देत ​​नाहीत की कोणतेही दिलेले पीओसी विश्वासार्ह स्त्रोताकडून आले आहे किंवा अगदी ते फक्त तेच करते जे त्याला करायचे आहे.

या पेपरमध्ये, 2017-2021 मध्ये सापडलेल्या ज्ञात भेद्यतेसाठी आम्ही GitHub वर सामायिक केलेल्या PoCs चा तपास करतो. आम्हाला आढळले की सर्व PoC विश्वसनीय नाहीत.

समस्येबद्दल दुर्भावनायुक्त शोषणाच्या दोन मुख्य श्रेणी ओळखल्या गेल्या आहेत: दुर्भावनापूर्ण कोड असलेले शोषण, उदाहरणार्थ सिस्टम बॅकडोअर करणे, ट्रोजन डाउनलोड करणे किंवा मशीनला बॉटनेटशी कनेक्ट करणे आणि वापरकर्त्याबद्दल संवेदनशील माहिती गोळा करून पाठवणारे शोषण.

तसेच, निरुपद्रवी बनावट कारनाम्यांचा एक वेगळा वर्ग देखील ओळखला गेला जे दुर्भावनापूर्ण कृती करत नाहीत, परंतु त्यामध्ये अपेक्षित कार्यक्षमता देखील नसते, उदाहरणार्थ, नेटवर्कवरून असत्यापित कोड चालवणाऱ्या वापरकर्त्यांना फसवण्यासाठी किंवा चेतावणी देण्यासाठी डिझाइन केलेले.

संकल्पनेचे काही पुरावे बोगस आहेत (म्हणजे ते प्रत्यक्षात PoC कार्यक्षमता देत नाहीत), किंवा
अगदी दुर्भावनापूर्ण: उदाहरणार्थ, ते ज्या सिस्टीमवर चालत आहेत त्यातून डेटा बाहेर काढण्याचा प्रयत्न करतात किंवा त्या सिस्टमवर मालवेअर स्थापित करण्याचा प्रयत्न करतात.

या समस्येचे निराकरण करण्यासाठी, आम्ही PoC दुर्भावनापूर्ण आहे की नाही हे शोधण्यासाठी एक दृष्टीकोन प्रस्तावित केला आहे. आमचा दृष्टीकोन आम्ही संकलित डेटा सेटमध्ये आढळलेली लक्षणे शोधण्यावर आधारित आहे
उदाहरणार्थ, दुर्भावनापूर्ण IP पत्त्यांवर कॉल करणे, एनक्रिप्टेड कोड किंवा ट्रोजनाइज्ड बायनरी समाविष्ट करणे.

हा दृष्टिकोन वापरून, आम्ही 4893 पैकी 47313 दुर्भावनापूर्ण भांडार शोधले आहेत
रेपॉजिटरीज जे डाउनलोड केले गेले आहेत आणि सत्यापित केले गेले आहेत (म्हणजे, 10,3% रेपॉजिटरीज सध्याच्या दुर्भावनापूर्ण कोडचा अभ्यास करतात). ही आकडेवारी GitHub वर वितरीत केलेल्या शोषण कोडमधील धोकादायक दुर्भावनापूर्ण PoCs चे चिंताजनक व्याप्ती दर्शवते.

दुर्भावनायुक्त शोषण शोधण्यासाठी विविध तपासण्या वापरल्या गेल्या:

  • वायर्ड सार्वजनिक IP पत्त्यांच्या उपस्थितीसाठी शोषण कोडचे विश्लेषण केले गेले, त्यानंतर ओळखले जाणारे पत्ते बोटनेट नियंत्रित करण्यासाठी आणि दुर्भावनापूर्ण फायली वितरित करण्यासाठी वापरल्या जाणार्‍या होस्टच्या ब्लॅकलिस्टेड डेटाबेसच्या विरूद्ध सत्यापित केले गेले.
  • संकलित स्वरूपात प्रदान केलेले शोषण अँटी-व्हायरस सॉफ्टवेअरद्वारे तपासले गेले आहेत.
  • बेस64 फॉरमॅटमध्ये अॅटिपिकल हेक्साडेसिमल डंप किंवा इन्सर्टेशन्सची उपस्थिती कोडमध्ये आढळून आली, त्यानंतर इन्सर्टेशन डीकोड करण्यात आले आणि त्यांचा अभ्यास केला गेला.

ज्या वापरकर्त्यांना स्वतःच चाचण्या करायला आवडतात, त्यांनी एक्स्प्लोइट-डीबी सारख्या स्रोतांना समोर आणण्याची शिफारस केली आहे, कारण ते PoCs ची प्रभावीता आणि वैधता प्रमाणित करण्याचा प्रयत्न करतात. त्याउलट, GitHub सारख्या प्लॅटफॉर्मवरील सार्वजनिक कोडमध्ये शोषण सत्यापन प्रक्रिया नाही.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, तुम्ही खालील फाइलमध्ये अभ्यासाच्या तपशीलांचा सल्ला घेऊ शकता, ज्यामधून तुम्ही मी तुमची लिंक शेअर करतो.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.