Ոչ բոլոր հավելվածներն են ապահով, նույնիսկ եթե թվում է, թե աշխատում են

Ոչ բոլոր հավելվածներն են ապահով, նույնիսկ եթե թվում է, թե աշխատում են
Ոչ բոլոր հավելվածներն են ապահով, նույնիսկ եթե թվում է, թե աշխատում են
Anonim

Հիմնական տանողներ

  • Վնասակար գործիքը հրել է չարամիտ ծրագրերը՝ Windows-ում Android հավելվածների տեղադրումը պարզեցնելու կերպարանքով:
  • Գործիքն աշխատում էր այնպես, ինչպես գովազդվում էր, ուստի այն կարմիր դրոշներ չբարձրացրեց:
  • Փորձագետներն առաջարկում են մարդկանց առավելագույն խնամքով մշակել ցանկացած ծրագրակազմ, որը ներբեռնվել է երրորդ կողմի կայքերից:

Image
Image

Պարզապես այն պատճառով, որ բաց կոդով ծրագրաշարի կոդը հասանելի է բոլորի համար, դա չի նշանակում, որ բոլորը նայում են դրան:

Օգտվելով դրանից՝ հաքերները համատեղ ընտրեցին երրորդ կողմի Windows 11 ToolBox սկրիպտը՝ չարամիտ ծրագրեր տարածելու համար:Արտաքինից, հավելվածն աշխատում է այնպես, ինչպես գովազդվում է և օգնում է ավելացնել Google Play Store-ը Windows 11-ին: Այնուամենայնիվ, կուլիսներում այն նաև վարակել է բոլոր տեսակի չարամիտ ծրագրերով աշխատող համակարգիչները:

«Եթե կա որևէ խորհուրդ, որը կարելի է վերցնել սրանից, դա այն է, որ ինտերնետից դուրս գալու համար կոդ վերցնելը լրացուցիչ ստուգում է պահանջում», - ասաց Ջոն Համոնդը, Huntress-ի անվտանգության ավագ գիտաշխատող, Lifewire-ին էլ.

Ցերեկային կողոպուտ

Windows 11-ի ամենասպասված առանձնահատկություններից մեկը Android-ի հավելվածներն անմիջապես Windows-ից գործարկելու կարողությունն էր: Այնուամենայնիվ, երբ հնարավորությունը վերջապես թողարկվեց, մարդիկ սահմանափակվեցին մի քանի ընտրված հավելվածներ տեղադրելով Amazon App Store-ից և ոչ թե Google Play Store-ից, ինչպես մարդիկ ակնկալում էին::

Կար որոշակի հետաձգում, քանի որ Windows-ի ենթահամակարգը Android-ի համար թույլ էր տալիս մարդկանց կողքից բեռնել հավելվածները Android Debug Bridge-ի (adb) օգնությամբ՝ ըստ էության թույլ տալով տեղադրել ցանկացած Android հավելված Windows 11-ում:

Հավելվածները շուտով սկսեցին հայտնվել GitHub-ում, օրինակ՝ Windows Subsystem for Android Toolbox-ը, որը հեշտացրեց ցանկացած Android հավելվածի տեղադրումը Windows 11-ում: Նման հավելվածներից մեկը, որը կոչվում է Powershell Windows Toolbox, նաև առաջարկում էր մի քանի այլ տարբերակների հետ միասին: Օրինակ՝ Windows 11-ի տեղադրումից փքվածությունը հեռացնելու, կատարողականության համար շտկելու և ավելին:

Սակայն, մինչ հավելվածն աշխատում էր այնպես, ինչպես գովազդվում էր, սկրիպտը գաղտնի գործարկում էր մի շարք մշուշոտ, վնասակար PowerShell սկրիպտներ՝ տրոյան և այլ չարամիտ ծրագրեր տեղադրելու համար:

Եթե կա որևէ խորհուրդ, որը կարելի է վերցնել սրանից, ապա դա այն է, որ կոդ վերցնելը ինտերնետից դուրս գալու համար լրացուցիչ ստուգում է պահանջում:

Սցենարի կոդը բաց կոդով էր, բայց մինչ որևէ մեկը կփորձեր դիտել դրա կոդը՝ հայտնաբերելու մշուշոտ ծածկագիրը, որը ներբեռնել էր չարամիտ ծրագիրը, սցենարը հարյուրավոր ներբեռնումներ էր կատարել: Բայց քանի որ սցենարն աշխատում էր այնպես, ինչպես գովազդվում էր, ոչ ոք չնկատեց, որ ինչ-որ բան այն չէ:

Օգտագործելով 2020-ի SolarWinds արշավի օրինակը, որը վարակել է բազմաթիվ պետական գործակալություններ, YouAttest-ի գործադիր տնօրեն Գարեթ Գրեյեկը կարծիք է հայտնել, որ հաքերները գտել են չարամիտ ծրագրեր մեր համակարգիչներում ներթափանցելու լավագույն միջոցը մեզ ստիպել տեղադրել այն:

«Լինի դա SolarWinds-ի նման գնված ապրանքների միջոցով, թե բաց կոդով, եթե հաքերները կարողանան իրենց կոդը ստանալ «օրինական» ծրագրաշարի մեջ, նրանք կարող են խնայել զրոյական օրվա հաքերն օգտագործելու և խոցելիություններ փնտրելու ջանքերն ու ծախսերը: Գրաժեկը Lifewire-ին էլփոստով հայտնել է:

Nasser Fattah, Հյուսիսային Ամերիկայի Ղեկավար կոմիտեի նախագահ Shared Assessments-ում, ավելացրեց, որ Powershell Windows Toolbox-ի դեպքում տրոյական չարամիտ ծրագիրը կատարեց իր խոստումը, բայց ուներ թաքնված արժեք:

«Լավ տրոյական չարամիտ ծրագիրն այն է, որն ապահովում է բոլոր հնարավորություններն ու գործառույթները, որոնք նա գովազդում է, որ անում է… գումարած ավելին (չարամիտ», - ասաց Ֆաթթահը Lifewire-ին էլփոստով:

Ֆաթթահը նաև նշել է, որ նախագծի կողմից Powershell սցենարի օգտագործումը առաջին նշանն էր, որը վախեցրել է իրեն:«Մենք պետք է շատ զգույշ լինենք ինտերնետից Powershell-ի ցանկացած սցենար գործարկելուց: Հաքերները օգտագործել և կշարունակեն օգտագործել Powershell-ը չարամիտ ծրագրեր տարածելու համար», - զգուշացրել է Ֆաթթահը::

Համմոնդը համաձայն է. Ծրագրի փաստաթղթերի ուսումնասիրությունը, որն այժմ անջատված է GitHub-ի կողմից, հրահանգների ինտերֆեյս սկսելու առաջարկը՝ վարչական արտոնություններով և գործարկել կոդերի տող, որը կոդ է վերցնում և գործարկում ինտերնետից, նրա համար նախազգուշացնող զանգերն են։.

Համատեղ պատասխանատվություն

Դեյվիդ Քանդիֆը, Cyvatar-ի տեղեկատվական անվտանգության գլխավոր աշխատակիցը, կարծում է, որ կան մի քանի դասեր, որոնք մարդիկ կարող են սովորել այս սովորական արտաքինով վնասակար ծրագրաշարից:

«Անվտանգությունը ընդհանուր պատասխանատվություն է, ինչպես նկարագրված է GitHub-ի սեփական անվտանգության մոտեցման վրա», - մատնանշեց Քանդիֆը: «Սա նշանակում է, որ ոչ մի կազմակերպություն չպետք է ամբողջությամբ ապավինի շղթայի ձախողման մեկ կետին»:

Image
Image

Բացի այդ, նա խորհուրդ տվեց, որ յուրաքանչյուր ոք, ով ներբեռնում է կոդը GitHub-ից, պետք է աչք փակի նախազգուշացնող նշանների համար՝ հավելելով, որ իրավիճակը կկրկնվի, եթե մարդիկ գործեն այն ենթադրության ներքո, որ ամեն ինչ կարգին է լինելու, քանի որ ծրագրաշարը տեղակայված է ծրագրում: վստահելի և հեղինակավոր հարթակ:

«Չնայած Github-ը կոդերի փոխանակման հեղինակավոր հարթակ է, օգտատերերը կարող են համօգտագործել ցանկացած անվտանգության գործիքավորում ինչպես բարու, այնպես էլ չարի համար», - համաձայնեց Համմոնդը:

Խորհուրդ ենք տալիս: