Nem minden alkalmazás biztonságos, még akkor sem, ha úgy tűnik, hogy működik

Nem minden alkalmazás biztonságos, még akkor sem, ha úgy tűnik, hogy működik
Nem minden alkalmazás biztonságos, még akkor sem, ha úgy tűnik, hogy működik
Anonim

A legfontosabb elvitelek

  • Egy rosszindulatú eszköz kiszorította a rosszindulatú programokat az Android-alkalmazások Windows rendszerben való telepítésének egyszerűsítése álcájában.
  • Az eszköz a hirdetett módon működött, így nem emelt piros zászlót.
  • A szakértők azt javasolják, hogy a harmadik felek webhelyeiről letöltött szoftvereket a lehető legnagyobb körültekintéssel kezeljék.

Image
Image

Csak azért, mert a nyílt forráskódú szoftver kódja bárki számára elérhető, ez nem jelenti azt, hogy mindenki megnézi.

Ezt kihasználva a hackerek egy harmadik féltől származó Windows 11 ToolBox szkriptet választottak a rosszindulatú programok terjesztéséhez. A felszínen az alkalmazás a hirdetett módon működik, és segít hozzáadni a Google Play Áruházat a Windows 11 rendszerhez. A színfalak mögött azonban a számítógépeket is megfertőzte mindenféle rosszindulatú programmal.

"Ha ebből bármiféle tanácsot lehet venni, akkor az az, hogy az internetről való lefuttatáshoz szükséges kód megragadása további vizsgálatot igényel" - mondta John Hammond, a Huntress vezető biztonsági kutatója a Lifewire-nek e-mailben.

Nappali rablás

A Windows 11 egyik legjobban várt funkciója az volt, hogy képes Android-alkalmazásokat közvetlenül a Windows rendszerből futtatni. Amikor azonban a funkció végre megjelent, az emberek csak néhány kiválasztott alkalmazást telepítettek az Amazon App Store-ból, és nem a Google Play Áruházból, ahogy azt az emberek remélték.

Volt némi haladék, amióta a Windows Android-alrendszer lehetővé tette az alkalmazások oldalirányú betöltését az Android Debug Bridge (adb) segítségével, ami lényegében lehetővé tette bármely Android-alkalmazás telepítését a Windows 11 rendszerben.

Hamarosan megjelentek az alkalmazások a GitHubon, mint például a Windows Subsystem for Android Toolbox, amely leegyszerűsítette bármely Android-alkalmazás telepítését a Windows 11 rendszerben. Az egyik ilyen alkalmazás, a Powershell Windows Toolbox, számos más lehetőség mellett felajánlotta a lehetőséget. például, hogy eltávolítsa a duzzanatot a Windows 11 telepítéséből, javítsa a teljesítményt, és így tovább.

Azonban, miközben az alkalmazás a hirdetett módon működött, a szkript titokban egy sor zavart, rosszindulatú PowerShell-szkriptet futtatott egy trójai és más rosszindulatú programok telepítéséhez.

Ha ebből bármiféle tanácsot lehetne venni, akkor az az, hogy az internetről való lefuttatáshoz szükséges kód megragadása fokozott ellenőrzést igényel.

A szkript kódja nyílt forráskódú volt, de mielőtt bárki belegondolt volna a kódjába, hogy észrevegye a rosszindulatú programot letöltő zavart kódot, a szkript letöltések százait érte el. De mivel a forgatókönyv a hirdetett módon működött, senki sem vette észre, hogy valami nincs rendben.

A 2020-as SolarWinds kampány példáját használva, amely több kormányzati ügynökséget is megfertőzött, Garret Grajek, a YouAttest vezérigazgatója úgy vélekedett, hogy a hackerek rájöttek arra, hogy mi magunk telepítsük a rosszindulatú programokat a legjobb módon.

"Legyen szó megvásárolt termékekről, például a SolarWindsről vagy nyílt forráskódról, ha a hackerek be tudják juttatni a kódjukat "legitim" szoftverbe, megtakaríthatják a nulladik napi feltörések kihasználásával és a sebezhetőségek keresésével járó erőfeszítéseket és költségeket." Grajek e-mailben elmondta a Lifewire-nek.

Nasser Fattah, a Shared Assessments észak-amerikai irányítóbizottságának elnöke hozzátette, hogy a Powershell Windows Toolbox esetében a trójai kártevő beváltotta ígéretét, de rejtett költsége volt.

"A jó trójai rosszindulatú program az, amely biztosítja az általa hirdetett összes képességet és funkciót… plusz még több (rosszindulatú program)" – mondta Fattah a Lifewire-nek e-mailben.

Fattah arra is rámutatott, hogy a projekt Powershell-szkriptjének használata volt az első jel, ami megrémítette."Nagyon óvatosnak kell lennünk az internetről származó Powershell-szkriptek futtatásakor. A hackerek a Powershell-t használják és továbbra is kihasználják rosszindulatú programok terjesztésére" - figyelmeztetett Fattah.

Hammond egyetért. A GitHub által immár offline állapotba került projekt dokumentációját áttekintve az a javaslat, hogy indítson rendszergazdai jogosultságokkal rendelkező parancsi felületet, és futtasson egy kódsort, amely lekéri és futtatja a kódot az internetről, ez az, ami beindította számára a figyelmeztető harangokat..

Megosztott felelősség

David Cundiff, a Cyvatar információbiztonsági igazgatója úgy véli, hogy az emberek számos leckét vonhatnak le ebből a normális megjelenésű, rosszindulatú belsővel rendelkező szoftverből.

"A biztonság a GitHub saját biztonsági megközelítésében leírtak szerint megosztott felelősség" - mutatott rá Cundiff. "Ez azt jelenti, hogy egyetlen entitás sem hagyatkozhat teljes mértékben a lánc egyetlen hibapontjára."

Image
Image

Továbbá azt tanácsolta, hogy bárki, aki kódot tölt le a GitHubról, tartsa a szemét a figyelmeztető jelek után, hozzátéve, hogy a helyzet megismétlődik, ha az emberek azt feltételezik, hogy minden rendben lesz, mivel a szoftvert megbízható és jó hírű platform.

"Bár a Github egy jó hírű kódmegosztó platform, a felhasználók megoszthatnak bármilyen biztonsági eszközt a jó és a rossz érdekében is" - értett egyet Hammond.

Ajánlott: