Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Когда чужая ошибка – ваша проблема

Прочитали: 4532 Комментариев: 130 Рейтинг: 306

Хорошо известно, что в целях фишинга злоумышленники используют наименования доменов, схожие с настоящими именами сайтов. Но ошибки в написании можно встретить и в иных местах. Скажем, множество программ для OS Linux на самом деле представляют собой исполняемые скрипты. При этом они не самодостаточны, а вызывают стандартные внешние модули, которые в случае отсутствия их на локальном жестком диске могут автоматически устанавливаться из Интернета.

Немецкий специалист по безопасности Николай Чахер (Nikolai Tschacher) продемонстрировал, насколько легко распространять вредоносный код через PyPi — каталог программного обеспечения, написанного на языке программирования Python, а также через репозитории NodeJS (Npmsjs.com) и Ruby (rubygems.org).

Чтобы проверить эффективность атаки, Николай создал 214 пакетов с различными типами опечаток в названии, в том числе с незарегистрированными вариантами имен из стандартной библиотеки (например, urllib2), и закачивал их в репозитории в течение нескольких месяцев во второй половине 2015 года и начале 2016 года.

В результате было получено 45334 уведомления об установке с 17289 уникальных IP-адресов, причём 43,6% установок были совершены с правами администратора, в том числе на серверах в правительственных доменах .gov и .mil. По частоте заражений Россия заняла 6-е место, Украина — 17-е.

Жертвы атаки распределились между разными операционными системами: Linux (8614), Windows (6174), OS X (4758) и другими ОС (57).

https://geektimes.ru/post/277190

Программисты — тоже люди, и им свойственно ошибаться. Более того, код скрипта легко модифицировать, добавив в него вставку, — для этого достаточно иметь права доступа к этому файлу. Особенно опасны с этой точки зрения операционные системы Unix. Во многих инсталляциях уже установлены утилиты шифрования — надежные и не имеющие уязвимостей. Для создания шифровальщика нужно только написать скрипт и вызывать эти утилиты непосредственно из скрипта — что и было недавно продемонстрировано.

#уязвимость #безопасность

Dr.Web рекомендует

  • Увы, во всех программах могут быть уязвимости. Поэтому использование антивируса — необходимость.
  • Не устанавливайте то ПО, которое вам не нужно.
  • Удаляйте неиспользуемые утилиты, поскольку каждая из них — возможный вектор атаки на ваш компьютер.
  • Ограничивайте права доступа к программам — злоумышленник не должен иметь возможность их изменить.
  • Контролируйте, куда «ходят» ваши программы. Излишняя самостоятельность для них — во вред!

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: