Nem minden alkalmazás biztonságos, még akkor sem, ha úgy tűnik, hogy működik

Tartalomjegyzék:

Nem minden alkalmazás biztonságos, még akkor sem, ha úgy tűnik, hogy működik
Nem minden alkalmazás biztonságos, még akkor sem, ha úgy tűnik, hogy működik
Anonim

A legfontosabb elvitelek

  • Egy rosszindulatú eszköz kiszorította a rosszindulatú programokat az Android-alkalmazások Windows rendszerben való telepítésének egyszerűsítése álcájában.
  • Az eszköz a hirdetett módon működött, így nem emelt piros zászlót.
  • A szakértők azt javasolják, hogy a harmadik felek webhelyeiről letöltött szoftvereket a lehető legnagyobb körültekintéssel kezeljék.

Image
Image

Csak azért, mert a nyílt forráskódú szoftver kódja bárki számára elérhető, ez nem jelenti azt, hogy mindenki megnézi.

Ezt kihasználva a hackerek egy harmadik féltől származó Windows 11 ToolBox szkriptet választottak a rosszindulatú programok terjesztéséhez. A felszínen az alkalmazás a hirdetett módon működik, és segít hozzáadni a Google Play Áruházat a Windows 11 rendszerhez. A színfalak mögött azonban a számítógépeket is megfertőzte mindenféle rosszindulatú programmal.

"Ha ebből bármiféle tanácsot lehet venni, akkor az az, hogy az internetről való lefuttatáshoz szükséges kód megragadása további vizsgálatot igényel" - mondta John Hammond, a Huntress vezető biztonsági kutatója a Lifewire-nek e-mailben.

Nappali rablás

A Windows 11 egyik legjobban várt funkciója az volt, hogy képes Android-alkalmazásokat közvetlenül a Windows rendszerből futtatni. Amikor azonban a funkció végre megjelent, az emberek csak néhány kiválasztott alkalmazást telepítettek az Amazon App Store-ból, és nem a Google Play Áruházból, ahogy azt az emberek remélték.

Volt némi haladék, amióta a Windows Android-alrendszer lehetővé tette az alkalmazások oldalirányú betöltését az Android Debug Bridge (adb) segítségével, ami lényegében lehetővé tette bármely Android-alkalmazás telepítését a Windows 11 rendszerben.

Hamarosan megjelentek az alkalmazások a GitHubon, mint például a Windows Subsystem for Android Toolbox, amely leegyszerűsítette bármely Android-alkalmazás telepítését a Windows 11 rendszerben. Az egyik ilyen alkalmazás, a Powershell Windows Toolbox, számos más lehetőség mellett felajánlotta a lehetőséget. például, hogy eltávolítsa a duzzanatot a Windows 11 telepítéséből, javítsa a teljesítményt, és így tovább.

Azonban, miközben az alkalmazás a hirdetett módon működött, a szkript titokban egy sor zavart, rosszindulatú PowerShell-szkriptet futtatott egy trójai és más rosszindulatú programok telepítéséhez.

Ha ebből bármiféle tanácsot lehetne venni, akkor az az, hogy az internetről való lefuttatáshoz szükséges kód megragadása fokozott ellenőrzést igényel.

A szkript kódja nyílt forráskódú volt, de mielőtt bárki belegondolt volna a kódjába, hogy észrevegye a rosszindulatú programot letöltő zavart kódot, a szkript letöltések százait érte el. De mivel a forgatókönyv a hirdetett módon működött, senki sem vette észre, hogy valami nincs rendben.

A 2020-as SolarWinds kampány példáját használva, amely több kormányzati ügynökséget is megfertőzött, Garret Grajek, a YouAttest vezérigazgatója úgy vélekedett, hogy a hackerek rájöttek arra, hogy mi magunk telepítsük a rosszindulatú programokat a legjobb módon.

"Legyen szó megvásárolt termékekről, például a SolarWindsről vagy nyílt forráskódról, ha a hackerek be tudják juttatni a kódjukat "legitim" szoftverbe, megtakaríthatják a nulladik napi feltörések kihasználásával és a sebezhetőségek keresésével járó erőfeszítéseket és költségeket." Grajek e-mailben elmondta a Lifewire-nek.

Nasser Fattah, a Shared Assessments észak-amerikai irányítóbizottságának elnöke hozzátette, hogy a Powershell Windows Toolbox esetében a trójai kártevő beváltotta ígéretét, de rejtett költsége volt.

"A jó trójai rosszindulatú program az, amely biztosítja az általa hirdetett összes képességet és funkciót… plusz még több (rosszindulatú program)" – mondta Fattah a Lifewire-nek e-mailben.

Fattah arra is rámutatott, hogy a projekt Powershell-szkriptjének használata volt az első jel, ami megrémítette."Nagyon óvatosnak kell lennünk az internetről származó Powershell-szkriptek futtatásakor. A hackerek a Powershell-t használják és továbbra is kihasználják rosszindulatú programok terjesztésére" - figyelmeztetett Fattah.

Hammond egyetért. A GitHub által immár offline állapotba került projekt dokumentációját áttekintve az a javaslat, hogy indítson rendszergazdai jogosultságokkal rendelkező parancsi felületet, és futtasson egy kódsort, amely lekéri és futtatja a kódot az internetről, ez az, ami beindította számára a figyelmeztető harangokat..

Megosztott felelősség

David Cundiff, a Cyvatar információbiztonsági igazgatója úgy véli, hogy az emberek számos leckét vonhatnak le ebből a normális megjelenésű, rosszindulatú belsővel rendelkező szoftverből.

"A biztonság a GitHub saját biztonsági megközelítésében leírtak szerint megosztott felelősség" - mutatott rá Cundiff. "Ez azt jelenti, hogy egyetlen entitás sem hagyatkozhat teljes mértékben a lánc egyetlen hibapontjára."

Image
Image

Továbbá azt tanácsolta, hogy bárki, aki kódot tölt le a GitHubról, tartsa a szemét a figyelmeztető jelek után, hozzátéve, hogy a helyzet megismétlődik, ha az emberek azt feltételezik, hogy minden rendben lesz, mivel a szoftvert megbízható és jó hírű platform.

"Bár a Github egy jó hírű kódmegosztó platform, a felhasználók megoszthatnak bármilyen biztonsági eszközt a jó és a rossz érdekében is" - értett egyet Hammond.

Ajánlott: