Франция вступает в Демократию
КВН без шуток: Масляков старший Александр умер
Дуров публично отверг обвинения
В Латвии налоги растут, что с зарплатами и пенсиями?
2024.aug. Разработчик Fedora, работающий в компании Red Hat, представил инструментарий SyncStar, позволяющий развёртывать сервисы для организации записи на USB-носители операционных систем на выбор пользователя.
Демократия хуже диктатуры, опозорилась перед всем миром
API зло!!! и Zeek 7.0.0 Wireshark 4.4.0 это захват интернет
kt: Эколог. катастрофа в Греции на берег выброшены сотни тысяч мертвых рыб
it: Вниманние шпионы плагине ss-otr к Pidgin выявлен вредоносный код
Латвия прощается Аленом Делоном и покажет фильм «Самурай» нафестивале «Балтийская жемчужина»
it: Как обуздать замок лжи Windows
Бывший президент Латвии Валдис Затлерс в латвийской политике

IT:okt2022: Есть ли вредоносный код на GitHub

Исследователи из Лейденского университета (Нидерланды) изучили вопрос размещения на GitHub фиктивных прототипов эксплоитов, содержащих вредоносный код для атаки на пользователей, попытавшихся использовать эксплоит для проверки наличия уязвимости.

Всего было проанализировано 47313 репозиториев с эксплоитами, охватывающих известные уязвимости, выявленные с 2017 по 2021 год. Анализ эксплоитов показал, что в 4893 (10.3%) из них присутствует код, совершающий вредоносные действия. Пользователям, решившим воспользоваться публикуемыми эксплоитами, рекомендуется предварительно изучить их на предмет наличия подозрительных вставок и запускать эксплоиты только в изолированных от основной системы виртуальных машинах.

Выявлено две основные категории вредоносных эксплоитов – эксплоиты, содержащие вредоносный код, например, для оставления в системе бэкдора,

загрузки трояна или подключения машины к ботнету,
и
эксплоиты собирающие и отправляющие конфиденциальную информацию о пользователе.

Кроме того, также выявлен отдельный класс безобидных фиктивных эксплоитов, которые не выполняют вредоносных действий, но и не содержат ожидаемой функциональности, например, созданы для введения в заблуждение или для того чтобы предостеречь пользователей, запускающих непроверенный код из сети.

Для выявления вредоносных эксплоитов использовалось несколько проверок:

Код эксплоитов анализировался на наличие вшитых публичных IP-адресов, после чего выявленные адреса дополнительно проверялись по базам с чёрными списками хостов, используемых для управления ботнетами и распространения вредоносных файлов.

Поставляемые в скомпилированной форме эксплоиты проверялись в антивирусном ПО.

В коде выявлялось наличие нетипичных шестнадцатеричных дампов или вставок в формате base64, после чего эти вставки декодировались и изучались.

тэги: helpsoc archi komp, exploit, komp, ink, безопасность, эксплоиты проверялись в антивирусном ПО, базам с чёрными списками хостов, класс безобидных фиктивных эксплоитов, Анализ эксплоитов,

tags: helpsoc archi komp, exploit, komp, ink, безопасность, эксплоиты проверялись в антивирусном ПО, базам с чёрными списками хостов, класс безобидных фиктивных эксплоитов, Анализ эксплоитов,

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *