Ոչ բոլոր հավելվածներն են ապահով, նույնիսկ եթե թվում է, թե աշխատում են

Բովանդակություն:

Ոչ բոլոր հավելվածներն են ապահով, նույնիսկ եթե թվում է, թե աշխատում են
Ոչ բոլոր հավելվածներն են ապահով, նույնիսկ եթե թվում է, թե աշխատում են
Anonim

Հիմնական տանողներ

  • Վնասակար գործիքը հրել է չարամիտ ծրագրերը՝ Windows-ում Android հավելվածների տեղադրումը պարզեցնելու կերպարանքով:
  • Գործիքն աշխատում էր այնպես, ինչպես գովազդվում էր, ուստի այն կարմիր դրոշներ չբարձրացրեց:
  • Փորձագետներն առաջարկում են մարդկանց առավելագույն խնամքով մշակել ցանկացած ծրագրակազմ, որը ներբեռնվել է երրորդ կողմի կայքերից:

Image
Image

Պարզապես այն պատճառով, որ բաց կոդով ծրագրաշարի կոդը հասանելի է բոլորի համար, դա չի նշանակում, որ բոլորը նայում են դրան:

Օգտվելով դրանից՝ հաքերները համատեղ ընտրեցին երրորդ կողմի Windows 11 ToolBox սկրիպտը՝ չարամիտ ծրագրեր տարածելու համար:Արտաքինից, հավելվածն աշխատում է այնպես, ինչպես գովազդվում է և օգնում է ավելացնել Google Play Store-ը Windows 11-ին: Այնուամենայնիվ, կուլիսներում այն նաև վարակել է բոլոր տեսակի չարամիտ ծրագրերով աշխատող համակարգիչները:

«Եթե կա որևէ խորհուրդ, որը կարելի է վերցնել սրանից, դա այն է, որ ինտերնետից դուրս գալու համար կոդ վերցնելը լրացուցիչ ստուգում է պահանջում», - ասաց Ջոն Համոնդը, Huntress-ի անվտանգության ավագ գիտաշխատող, Lifewire-ին էլ.

Ցերեկային կողոպուտ

Windows 11-ի ամենասպասված առանձնահատկություններից մեկը Android-ի հավելվածներն անմիջապես Windows-ից գործարկելու կարողությունն էր: Այնուամենայնիվ, երբ հնարավորությունը վերջապես թողարկվեց, մարդիկ սահմանափակվեցին մի քանի ընտրված հավելվածներ տեղադրելով Amazon App Store-ից և ոչ թե Google Play Store-ից, ինչպես մարդիկ ակնկալում էին::

Կար որոշակի հետաձգում, քանի որ Windows-ի ենթահամակարգը Android-ի համար թույլ էր տալիս մարդկանց կողքից բեռնել հավելվածները Android Debug Bridge-ի (adb) օգնությամբ՝ ըստ էության թույլ տալով տեղադրել ցանկացած Android հավելված Windows 11-ում:

Հավելվածները շուտով սկսեցին հայտնվել GitHub-ում, օրինակ՝ Windows Subsystem for Android Toolbox-ը, որը հեշտացրեց ցանկացած Android հավելվածի տեղադրումը Windows 11-ում: Նման հավելվածներից մեկը, որը կոչվում է Powershell Windows Toolbox, նաև առաջարկում էր մի քանի այլ տարբերակների հետ միասին: Օրինակ՝ Windows 11-ի տեղադրումից փքվածությունը հեռացնելու, կատարողականության համար շտկելու և ավելին:

Սակայն, մինչ հավելվածն աշխատում էր այնպես, ինչպես գովազդվում էր, սկրիպտը գաղտնի գործարկում էր մի շարք մշուշոտ, վնասակար PowerShell սկրիպտներ՝ տրոյան և այլ չարամիտ ծրագրեր տեղադրելու համար:

Եթե կա որևէ խորհուրդ, որը կարելի է վերցնել սրանից, ապա դա այն է, որ կոդ վերցնելը ինտերնետից դուրս գալու համար լրացուցիչ ստուգում է պահանջում:

Սցենարի կոդը բաց կոդով էր, բայց մինչ որևէ մեկը կփորձեր դիտել դրա կոդը՝ հայտնաբերելու մշուշոտ ծածկագիրը, որը ներբեռնել էր չարամիտ ծրագիրը, սցենարը հարյուրավոր ներբեռնումներ էր կատարել: Բայց քանի որ սցենարն աշխատում էր այնպես, ինչպես գովազդվում էր, ոչ ոք չնկատեց, որ ինչ-որ բան այն չէ:

Օգտագործելով 2020-ի SolarWinds արշավի օրինակը, որը վարակել է բազմաթիվ պետական գործակալություններ, YouAttest-ի գործադիր տնօրեն Գարեթ Գրեյեկը կարծիք է հայտնել, որ հաքերները գտել են չարամիտ ծրագրեր մեր համակարգիչներում ներթափանցելու լավագույն միջոցը մեզ ստիպել տեղադրել այն:

«Լինի դա SolarWinds-ի նման գնված ապրանքների միջոցով, թե բաց կոդով, եթե հաքերները կարողանան իրենց կոդը ստանալ «օրինական» ծրագրաշարի մեջ, նրանք կարող են խնայել զրոյական օրվա հաքերն օգտագործելու և խոցելիություններ փնտրելու ջանքերն ու ծախսերը: Գրաժեկը Lifewire-ին էլփոստով հայտնել է:

Nasser Fattah, Հյուսիսային Ամերիկայի Ղեկավար կոմիտեի նախագահ Shared Assessments-ում, ավելացրեց, որ Powershell Windows Toolbox-ի դեպքում տրոյական չարամիտ ծրագիրը կատարեց իր խոստումը, բայց ուներ թաքնված արժեք:

«Լավ տրոյական չարամիտ ծրագիրն այն է, որն ապահովում է բոլոր հնարավորություններն ու գործառույթները, որոնք նա գովազդում է, որ անում է… գումարած ավելին (չարամիտ», - ասաց Ֆաթթահը Lifewire-ին էլփոստով:

Ֆաթթահը նաև նշել է, որ նախագծի կողմից Powershell սցենարի օգտագործումը առաջին նշանն էր, որը վախեցրել է իրեն:«Մենք պետք է շատ զգույշ լինենք ինտերնետից Powershell-ի ցանկացած սցենար գործարկելուց: Հաքերները օգտագործել և կշարունակեն օգտագործել Powershell-ը չարամիտ ծրագրեր տարածելու համար», - զգուշացրել է Ֆաթթահը::

Համմոնդը համաձայն է. Ծրագրի փաստաթղթերի ուսումնասիրությունը, որն այժմ անջատված է GitHub-ի կողմից, հրահանգների ինտերֆեյս սկսելու առաջարկը՝ վարչական արտոնություններով և գործարկել կոդերի տող, որը կոդ է վերցնում և գործարկում ինտերնետից, նրա համար նախազգուշացնող զանգերն են։.

Համատեղ պատասխանատվություն

Դեյվիդ Քանդիֆը, Cyvatar-ի տեղեկատվական անվտանգության գլխավոր աշխատակիցը, կարծում է, որ կան մի քանի դասեր, որոնք մարդիկ կարող են սովորել այս սովորական արտաքինով վնասակար ծրագրաշարից:

«Անվտանգությունը ընդհանուր պատասխանատվություն է, ինչպես նկարագրված է GitHub-ի սեփական անվտանգության մոտեցման վրա», - մատնանշեց Քանդիֆը: «Սա նշանակում է, որ ոչ մի կազմակերպություն չպետք է ամբողջությամբ ապավինի շղթայի ձախողման մեկ կետին»:

Image
Image

Բացի այդ, նա խորհուրդ տվեց, որ յուրաքանչյուր ոք, ով ներբեռնում է կոդը GitHub-ից, պետք է աչք փակի նախազգուշացնող նշանների համար՝ հավելելով, որ իրավիճակը կկրկնվի, եթե մարդիկ գործեն այն ենթադրության ներքո, որ ամեն ինչ կարգին է լինելու, քանի որ ծրագրաշարը տեղակայված է ծրագրում: վստահելի և հեղինակավոր հարթակ:

«Չնայած Github-ը կոդերի փոխանակման հեղինակավոր հարթակ է, օգտատերերը կարող են համօգտագործել ցանկացած անվտանգության գործիքավորում ինչպես բարու, այնպես էլ չարի համար», - համաձայնեց Համմոնդը:

Խորհուրդ ենք տալիս: