ყველა აპლიკაცია არ არის უსაფრთხო, მაშინაც კი, თუ ისინი მუშაობენ

Სარჩევი:

ყველა აპლიკაცია არ არის უსაფრთხო, მაშინაც კი, თუ ისინი მუშაობენ
ყველა აპლიკაცია არ არის უსაფრთხო, მაშინაც კი, თუ ისინი მუშაობენ
Anonim

მთავარი წაღებები

  • მავნე ხელსაწყო უბიძგებს მავნე პროგრამას Windows-ში Android აპლიკაციების ინსტალაციის გამარტივების ნიღბით.
  • ინსტრუმენტმა იმუშავა ისე, როგორც რეკლამირებული იყო, ამიტომ არ აღმართა წითელი დროშები.
  • ექსპერტები გვთავაზობენ ადამიანებს, რომ მესამე მხარის საიტებიდან გადმოწერილი ნებისმიერი პროგრამული უზრუნველყოფა გამოიყენონ უდიდესი სიფრთხილით.

Image
Image

მხოლოდ იმის გამო, რომ ღია კოდის პროგრამული უზრუნველყოფის კოდი ხელმისაწვდომია ყველასთვის სანახავად, ეს არ ნიშნავს, რომ ყველა შეხედავს მას.

ამით ისარგებლეს, ჰაკერებმა აირჩიეს მესამე მხარის Windows 11 ToolBox სკრიპტი მავნე პროგრამების გასავრცელებლად.გარეგნულად, აპი მუშაობს ისე, როგორც რეკლამირებულია და ეხმარება Google Play Store-ის დამატებას Windows 11-ში. თუმცა, კულისებში, მან ასევე დაინფიცირდა კომპიუტერები, რომლებზეც მუშაობდა ყველა სახის მავნე პროგრამით.

"თუ არსებობს რაიმე სახის რჩევა, რომლის მიღებაც შესაძლებელია აქედან, ეს არის ის, რომ კოდის მიღება ინტერნეტის გასაქრობად მოითხოვს დამატებით შემოწმებას," განუცხადა Huntress-ის უსაფრთხოების უფროსმა მკვლევარმა ჯონ ჰემონდმა Lifewire-ს ელექტრონული ფოსტით.

დღისით ძარცვა

Windows 11-ის ერთ-ერთი ყველაზე მოსალოდნელი ფუნქცია იყო Android-ის აპლიკაციების უშუალოდ Windows-დან გაშვების შესაძლებლობა. თუმცა, როდესაც ეს ფუნქცია საბოლოოდ გამოვიდა, ადამიანებს შეეზღუდათ რამდენიმე კურირებული აპლიკაციის დაყენება Amazon App Store-დან და არა Google Play Store-დან, როგორც ამას ხალხი იმედოვნებდა.

იყო გარკვეული შესვენება მას შემდეგ, რაც Windows ქვესისტემა Android-ისთვის ხალხს აძლევდა აპლიკაციების გვერდით ჩატვირთვას Android Debug Bridge-ის (adb) დახმარებით, რაც არსებითად საშუალებას აძლევდა ნებისმიერი Android აპლიკაციის დაინსტალირებას Windows 11-ში.

აპლიკაციებმა მალე დაიწყეს GitHub-ზე გამოჩენა, როგორიცაა Windows Subsystem for Android Toolbox, რომელიც ამარტივებს ნებისმიერი Android აპლიკაციის დაინსტალირებას Windows 11-ში. ერთ-ერთი ასეთი აპი სახელწოდებით Powershell Windows Toolbox ასევე გთავაზობთ შესაძლებლობას რამდენიმე სხვა ვარიანტთან ერთად. მაგალითად, Windows 11-ის ინსტალაციისგან bloat-ის მოსაშორებლად, შეცვალეთ იგი შესრულებისთვის და სხვა.

თუმცა, სანამ აპი მუშაობდა ისე, როგორც რეკლამირებული იყო, სკრიპტი ფარულად ამუშავებდა ბუნდოვანი, მავნე PowerShell სკრიპტების სერიას ტროას და სხვა მავნე პროგრამების დასაყენებლად.

თუ არსებობს რაიმე სახის რჩევა, რომლის მიღებაც შეიძლება აქედან, ეს არის ის, რომ კოდის მოპოვება ინტერნეტის გასაქრობად მოითხოვს დამატებით შემოწმებას.

სკრიპტის კოდი იყო ღია კოდის წყარო, მაგრამ სანამ ვინმე შეწუხდებოდა მისი კოდის დათვალიერებას, რათა დაენახა ბუნდოვანი კოდი, რომელმაც ჩამოტვირთა მავნე პროგრამა, სკრიპტმა ასობით ჩამოტვირთვა შეასრულა. მაგრამ რადგან სკრიპტი მუშაობდა ისე, როგორც რეკლამირებული იყო, ვერავინ შეამჩნია, რომ რაღაც არასწორი იყო.

2020-ის SolarWinds-ის კამპანიის მაგალითის გამოყენებით, რომელმაც დაინფიცირდა მრავალი სამთავრობო უწყება, YouAttest-ის აღმასრულებელმა დირექტორმა გარეტ გრაეკმა თქვა, რომ ჰაკერებმა გამოიკვლიეს მავნე პროგრამების ჩვენს კომპიუტერებში შეყვანის საუკეთესო გზა, ეს არის ის, რომ ჩვენ თვითონ დავაინსტალიროთ იგი.

"იქნება ეს შეძენილი პროდუქტების მეშვეობით, როგორიცაა SolarWinds, თუ ღია კოდის საშუალებით, თუ ჰაკერებს შეუძლიათ თავიანთი კოდის "ლეგიტიმურ" პროგრამულ უზრუნველყოფაში შეყვანა, მათ შეუძლიათ დაზოგონ ძალისხმევა და ხარჯები ნულოვანი დღის ჰაკერების გამოყენებისა და დაუცველობის ძიებაში." განუცხადა გრაეკმა Lifewire-ს ელექტრონული ფოსტით.

Nasser Fattah, ჩრდილოეთ ამერიკის მმართველი კომიტეტის თავმჯდომარე Shared Assessments-ში, დასძინა, რომ Powershell Windows Toolbox-ის შემთხვევაში, ტროას მავნე პროგრამამ შეასრულა დაპირება, მაგრამ ჰქონდა ფარული ღირებულება.

"კარგი ტროას მავნე პროგრამა არის ის, რომელიც უზრუნველყოფს ყველა იმ შესაძლებლობებსა და ფუნქციებს, რომლებსაც ის რეკლამებს აკეთებს… პლუს მეტი (მავნე პროგრამა", - განუცხადა ფატამ Lifewire-ს ელფოსტით.

ფატაჰმა ასევე აღნიშნა, რომ პროექტის მიერ Powershell-ის სკრიპტის გამოყენება იყო პირველი ნიშანი, რამაც ის შეაშინა."ჩვენ ძალიან ფრთხილად უნდა ვიყოთ Powershell-ის ნებისმიერი სკრიპტის ინტერნეტიდან გაშვებისას. ჰაკერებს აქვთ და გააგრძელებენ Powershell-ის გამოყენებას მავნე პროგრამების გასავრცელებლად", - გააფრთხილა ფატამ.

ჰამონდი ეთანხმება. GitHub-ის მიერ ახლა ხაზგარეშე გატანილი პროექტის დოკუმენტაციის შესწავლა, ადმინისტრაციული პრივილეგიებით ბრძანების ინტერფეისის დაწყების წინადადება და კოდის ხაზის გაშვება, რომელიც იტვირთება და აწარმოებს კოდს ინტერნეტიდან, არის ის, რაც მისთვის გამაფრთხილებელი ზარებია..

გაზიარებული პასუხისმგებლობა

დევიდ კანდიფი, ინფორმაციული უსაფრთხოების მთავარი ოფიცერი Cyvatar-ში, თვლის, რომ არსებობს რამდენიმე გაკვეთილი, რომელიც ადამიანებს შეუძლიათ ისწავლონ ამ ნორმალური გარეგნობის მავნე შიგნიდან პროგრამული უზრუნველყოფისგან.

"უსაფრთხოება არის საერთო პასუხისმგებლობა, როგორც ეს აღწერილია GitHub-ის უსაფრთხოების მიდგომაზე", - აღნიშნა კანდიფმა. "ეს ნიშნავს, რომ არც ერთი ერთეული არ უნდა დაეყრდნოს ჯაჭვის ერთი მარცხის წერტილს."

Image
Image

გარდა ამისა, მან ურჩია, რომ ყველამ, ვინც ჩამოტვირთავს კოდს GitHub-დან, თვალი აარიდოს გამაფრთხილებელ ნიშნებს და დასძინა, რომ სიტუაცია განმეორდება, თუ ადამიანები იმუშავებენ იმ ვარაუდით, რომ ყველაფერი რიგზე იქნება, რადგან პროგრამული უზრუნველყოფა მასპინძლობს სანდო და რეპუტაციის მქონე პლატფორმა.

"მიუხედავად იმისა, რომ Github არის რეპუტაციის მქონე კოდების გაზიარების პლატფორმა, მომხმარებლებს შეუძლიათ გაუზიარონ უსაფრთხოების ნებისმიერი ინსტრუმენტი როგორც კარგი, ასევე ბოროტებისთვის," დაეთანხმა ჰამონდი.

გირჩევთ: