Հիմնական տանողներ
- Վնասակար գործիքը հրել է չարամիտ ծրագրերը՝ Windows-ում Android հավելվածների տեղադրումը պարզեցնելու կերպարանքով:
- Գործիքն աշխատում էր այնպես, ինչպես գովազդվում էր, ուստի այն կարմիր դրոշներ չբարձրացրեց:
-
Փորձագետներն առաջարկում են մարդկանց առավելագույն խնամքով մշակել ցանկացած ծրագրակազմ, որը ներբեռնվել է երրորդ կողմի կայքերից:
Պարզապես այն պատճառով, որ բաց կոդով ծրագրաշարի կոդը հասանելի է բոլորի համար, դա չի նշանակում, որ բոլորը նայում են դրան:
Օգտվելով դրանից՝ հաքերները համատեղ ընտրեցին երրորդ կողմի Windows 11 ToolBox սկրիպտը՝ չարամիտ ծրագրեր տարածելու համար:Արտաքինից, հավելվածն աշխատում է այնպես, ինչպես գովազդվում է և օգնում է ավելացնել Google Play Store-ը Windows 11-ին: Այնուամենայնիվ, կուլիսներում այն նաև վարակել է բոլոր տեսակի չարամիտ ծրագրերով աշխատող համակարգիչները:
«Եթե կա որևէ խորհուրդ, որը կարելի է վերցնել սրանից, դա այն է, որ ինտերնետից դուրս գալու համար կոդ վերցնելը լրացուցիչ ստուգում է պահանջում», - ասաց Ջոն Համոնդը, Huntress-ի անվտանգության ավագ գիտաշխատող, Lifewire-ին էլ.
Ցերեկային կողոպուտ
Windows 11-ի ամենասպասված առանձնահատկություններից մեկը Android-ի հավելվածներն անմիջապես Windows-ից գործարկելու կարողությունն էր: Այնուամենայնիվ, երբ հնարավորությունը վերջապես թողարկվեց, մարդիկ սահմանափակվեցին մի քանի ընտրված հավելվածներ տեղադրելով Amazon App Store-ից և ոչ թե Google Play Store-ից, ինչպես մարդիկ ակնկալում էին::
Կար որոշակի հետաձգում, քանի որ Windows-ի ենթահամակարգը Android-ի համար թույլ էր տալիս մարդկանց կողքից բեռնել հավելվածները Android Debug Bridge-ի (adb) օգնությամբ՝ ըստ էության թույլ տալով տեղադրել ցանկացած Android հավելված Windows 11-ում:
Հավելվածները շուտով սկսեցին հայտնվել GitHub-ում, օրինակ՝ Windows Subsystem for Android Toolbox-ը, որը հեշտացրեց ցանկացած Android հավելվածի տեղադրումը Windows 11-ում: Նման հավելվածներից մեկը, որը կոչվում է Powershell Windows Toolbox, նաև առաջարկում էր մի քանի այլ տարբերակների հետ միասին: Օրինակ՝ Windows 11-ի տեղադրումից փքվածությունը հեռացնելու, կատարողականության համար շտկելու և ավելին:
Սակայն, մինչ հավելվածն աշխատում էր այնպես, ինչպես գովազդվում էր, սկրիպտը գաղտնի գործարկում էր մի շարք մշուշոտ, վնասակար PowerShell սկրիպտներ՝ տրոյան և այլ չարամիտ ծրագրեր տեղադրելու համար:
Եթե կա որևէ խորհուրդ, որը կարելի է վերցնել սրանից, ապա դա այն է, որ կոդ վերցնելը ինտերնետից դուրս գալու համար լրացուցիչ ստուգում է պահանջում:
Սցենարի կոդը բաց կոդով էր, բայց մինչ որևէ մեկը կփորձեր դիտել դրա կոդը՝ հայտնաբերելու մշուշոտ ծածկագիրը, որը ներբեռնել էր չարամիտ ծրագիրը, սցենարը հարյուրավոր ներբեռնումներ էր կատարել: Բայց քանի որ սցենարն աշխատում էր այնպես, ինչպես գովազդվում էր, ոչ ոք չնկատեց, որ ինչ-որ բան այն չէ:
Օգտագործելով 2020-ի SolarWinds արշավի օրինակը, որը վարակել է բազմաթիվ պետական գործակալություններ, YouAttest-ի գործադիր տնօրեն Գարեթ Գրեյեկը կարծիք է հայտնել, որ հաքերները գտել են չարամիտ ծրագրեր մեր համակարգիչներում ներթափանցելու լավագույն միջոցը մեզ ստիպել տեղադրել այն:
«Լինի դա SolarWinds-ի նման գնված ապրանքների միջոցով, թե բաց կոդով, եթե հաքերները կարողանան իրենց կոդը ստանալ «օրինական» ծրագրաշարի մեջ, նրանք կարող են խնայել զրոյական օրվա հաքերն օգտագործելու և խոցելիություններ փնտրելու ջանքերն ու ծախսերը: Գրաժեկը Lifewire-ին էլփոստով հայտնել է:
Nasser Fattah, Հյուսիսային Ամերիկայի Ղեկավար կոմիտեի նախագահ Shared Assessments-ում, ավելացրեց, որ Powershell Windows Toolbox-ի դեպքում տրոյական չարամիտ ծրագիրը կատարեց իր խոստումը, բայց ուներ թաքնված արժեք:
«Լավ տրոյական չարամիտ ծրագիրն այն է, որն ապահովում է բոլոր հնարավորություններն ու գործառույթները, որոնք նա գովազդում է, որ անում է… գումարած ավելին (չարամիտ», - ասաց Ֆաթթահը Lifewire-ին էլփոստով:
Ֆաթթահը նաև նշել է, որ նախագծի կողմից Powershell սցենարի օգտագործումը առաջին նշանն էր, որը վախեցրել է իրեն:«Մենք պետք է շատ զգույշ լինենք ինտերնետից Powershell-ի ցանկացած սցենար գործարկելուց: Հաքերները օգտագործել և կշարունակեն օգտագործել Powershell-ը չարամիտ ծրագրեր տարածելու համար», - զգուշացրել է Ֆաթթահը::
Համմոնդը համաձայն է. Ծրագրի փաստաթղթերի ուսումնասիրությունը, որն այժմ անջատված է GitHub-ի կողմից, հրահանգների ինտերֆեյս սկսելու առաջարկը՝ վարչական արտոնություններով և գործարկել կոդերի տող, որը կոդ է վերցնում և գործարկում ինտերնետից, նրա համար նախազգուշացնող զանգերն են։.
Համատեղ պատասխանատվություն
Դեյվիդ Քանդիֆը, Cyvatar-ի տեղեկատվական անվտանգության գլխավոր աշխատակիցը, կարծում է, որ կան մի քանի դասեր, որոնք մարդիկ կարող են սովորել այս սովորական արտաքինով վնասակար ծրագրաշարից:
«Անվտանգությունը ընդհանուր պատասխանատվություն է, ինչպես նկարագրված է GitHub-ի սեփական անվտանգության մոտեցման վրա», - մատնանշեց Քանդիֆը: «Սա նշանակում է, որ ոչ մի կազմակերպություն չպետք է ամբողջությամբ ապավինի շղթայի ձախողման մեկ կետին»:
Բացի այդ, նա խորհուրդ տվեց, որ յուրաքանչյուր ոք, ով ներբեռնում է կոդը GitHub-ից, պետք է աչք փակի նախազգուշացնող նշանների համար՝ հավելելով, որ իրավիճակը կկրկնվի, եթե մարդիկ գործեն այն ենթադրության ներքո, որ ամեն ինչ կարգին է լինելու, քանի որ ծրագրաշարը տեղակայված է ծրագրում: վստահելի և հեղինակավոր հարթակ:
«Չնայած Github-ը կոդերի փոխանակման հեղինակավոր հարթակ է, օգտատերերը կարող են համօգտագործել ցանկացած անվտանգության գործիքավորում ինչպես բարու, այնպես էլ չարի համար», - համաձայնեց Համմոնդը: