Atslēgas līdzņemšanai
- Ļaunprātīgs rīks nospieda ļaunprātīgu programmatūru, lai vienkāršotu Android lietotņu instalēšanu sistēmā Windows.
- Rīks darbojās, kā reklamēts, tāpēc tas neparādīja nevienu sarkanu karodziņu.
-
Eksperti iesaka cilvēkiem ar vislielāko rūpību rīkoties ar jebkuru programmatūru, kas lejupielādēta no trešo pušu vietnēm.
Tikai tāpēc, ka atvērtā pirmkoda programmatūras kods ir pieejams ikvienam, tas nenozīmē, ka visi to aplūko.
Izmantojot šo iespēju, hakeri izmantoja trešās puses Windows 11 ToolBox skriptu, lai izplatītu ļaunprātīgu programmatūru. Lietojumprogramma darbojas, kā tiek reklamēta, un palīdz sistēmai Windows 11 pievienot Google Play veikalu. Tomēr aizkulisēs tā arī inficēja datorus, kuros tā darbojās, ar visa veida ļaunprātīgu programmatūru.
"Ja ir kāds padoms, ko no tā varētu ņemt, tas ir tāds, ka koda iegūšana, lai palaistu internetu, ir nepieciešama papildu pārbaude," e-pastā Lifewire pastāstīja Džons Hemonds, Huntress vecākais drošības pētnieks.
Laupīšana dienas gaismā
Viena no visvairāk gaidītajām operētājsistēmas Windows 11 funkcijām bija tās spēja palaist Android lietotnes tieši no sistēmas Windows. Tomēr, kad šī funkcija beidzot tika izlaista, cilvēki drīkstēja instalēt tikai dažas atlasītas lietotnes no Amazon App Store, nevis no Google Play veikala, kā cilvēki bija cerējuši.
Bija zināma atelpa, jo Windows apakšsistēma Android ierīcēm ļāva cilvēkiem sānielādēt lietotnes, izmantojot Android Debug Bridge (adb), būtībā ļaujot instalēt jebkuru Android lietotni operētājsistēmā Windows 11.
Drīz vietnē GitHub sāka parādīties lietojumprogrammas, piemēram, Windows apakšsistēma Android Toolbox, kas vienkāršoja jebkuras Android lietotnes instalēšanu operētājsistēmā Windows 11. Viena šāda lietotne ar nosaukumu Powershell Windows Toolbox arī piedāvāja šo iespēju kopā ar vairākām citām opcijām., piemēram, lai noņemtu uzpūšanos no Windows 11 instalācijas, pielāgojiet to veiktspējai un veiciet citas darbības.
Tomēr, kamēr lietotne darbojās, kā reklamēts, skripts slepus palaida virkni neskaidru, ļaunprātīgu PowerShell skriptu, lai instalētu Trojas zirgu un citu ļaunprātīgu programmatūru.
Ja ir kāds padoms, ko no tā varētu ņemt, tas ir tāds, ka, lai izmantotu kodu, lai palaistu internetu, ir nepieciešama papildu pārbaude.
Skripta kods bija atvērtā koda kods, taču, pirms kāds pacentās apskatīt tā kodu, lai pamanītu apmulsušo kodu, kas lejupielādēja ļaunprātīgu programmatūru, skripts bija lejupielādējis simtiem. Taču, tā kā scenārijs darbojās, kā reklamēts, neviens nepamanīja, ka kaut kas nav kārtībā.
Izmantojot 2020. gada SolarWinds kampaņas piemēru, kas inficēja vairākas valdības aģentūras, YouAttest izpilddirektors Garets Grajeks uzskatīja, ka hakeri ir izdomājuši labāko veidu, kā mūsu datoros iepludināt ļaunprātīgu programmatūru, ir likt mums pašiem to instalēt.
"Vai tas būtu, izmantojot iegādātos produktus, piemēram, SolarWinds, vai ar atvērtā koda palīdzību, ja hakeri var dabūt savu kodu "leģitīmā" programmatūrā, viņi var ietaupīt pūles un izdevumus, izmantojot nulles dienas hakerus un meklējot ievainojamības. Grajek pastāstīja Lifewire pa e-pastu.
Nasers Fattahs, Ziemeļamerikas koordinācijas komitejas priekšsēdētājs Dalītajā novērtējumā, piebilda, ka Powershell Windows Toolbox gadījumā Trojas ļaundabīgā programmatūra pildīja savu solījumu, taču tai bija slēptas izmaksas.
"Laba Trojas ļaunprogrammatūra ir tāda, kas nodrošina visas iespējas un funkcijas, ko tā reklamē… kā arī citas (ļaunprātīgas programmatūras), " Fattah pastāstīja Lifewire pa e-pastu.
Fattah arī norādīja, ka Powershell skripta izmantošana projektā bija pirmā pazīme, kas viņu biedēja."Mums jābūt ļoti piesardzīgiem, palaižot jebkādus Powershell skriptus no interneta. Hakeri ir izmantojuši un turpinās izmantot Powershell, lai izplatītu ļaunprātīgu programmatūru," brīdināja Fattah.
Hemmonds piekrīt. Izpētot projekta dokumentāciju, ko GitHub tagad ir pārņēmis bezsaistē, ieteikums palaist komandu saskarni ar administratīvām privilēģijām un palaist koda rindiņu, kas ienes un palaiž kodu no interneta, ir tas, kas viņam izraisīja brīdinājuma signālus..
Kopīga atbildība
Deivids Kundifs, Cyvatar galvenais informācijas drošības speciālists, uzskata, ka cilvēki var mācīties no šīs parastā izskata programmatūras ar ļaunprātīgu iekšpusi.
"Drošība ir dalīta atbildība, kā aprakstīts paša GitHub drošības pieejā," norādīja Kundifs. "Tas nozīmē, ka nevienai vienībai nevajadzētu pilnībā paļauties uz vienu ķēdes atteices punktu."
Turklāt viņš ieteica ikvienam, kurš lejupielādē kodu no GitHub, nevērot acis uz brīdinājuma zīmēm, piebilstot, ka situācija atkārtosies, ja cilvēki darbosies, pieņemot, ka viss būs kārtībā, jo programmatūra tiek mitināta uzticama un cienījama platforma.
"Lai gan Github ir cienījama kodu koplietošanas platforma, lietotāji var koplietot visus drošības rīkus gan labā, gan ļaunā labā," piekrita Hamonds.