Masz ochotę skopiować i wkleić polecenie online? Pomyśl dwa razy.

Od komputerów po telefony komórkowe, kopiowanie i wklejanie jest powszechne wszędzie. Ułatwia to życie i oszczędza czas, ponieważ nie musisz wpisywać długich poleceń ani zbędnych tekstów. Jeśli jednak nie będziesz wystarczająco ostrożny, możesz zostać zhakowany, po prostu kopiując i wklejając polecenia na terminalu komputera.

Dowiedzmy się, w jaki sposób kopiowanie i wklejanie może spowodować włamanie i co należy zrobić, aby temu zapobiec.

Dlaczego nie powinieneś kopiować i wklejać poleceń

Niezależnie od tego, czy dopiero zaczynasz korzystać z wiersza poleceń, czy jesteś doświadczonym weteranem, możesz ulec pokusie kopiowania i wklejania poleceń z Internetu, aby zaoszczędzić czas i faktycznie wykonać pracę. Należy jednak mieć świadomość, że złośliwe witryny tak naprawdę wykorzystują skrzynki z kodami do wstrzykiwania złośliwego kodu za każdym razem, gdy kopiujesz i wklejasz polecenia bezpośrednio do terminala.

Ci złośliwi aktorzy używają różnych sztuczek frontendowych, aby ukryć złośliwe polecenia za nieszkodliwie wyglądającym kodem.

instagram viewer

Polecenie takie jak sudoapt-get aktualizacja && apt-get aktualizacja powinien normalnie zaktualizować repozytoria i zaktualizować pakiety w systemie Linux. Jeśli jednak nie jesteś tego świadomy i skopiujesz to polecenie bezpośrednio do terminala, być może nieświadomie wykonasz kod złośliwego oprogramowania z uprawnieniami roota ze względu na sudo prefiks.

W najgorszym przypadku może to skutkować całkowitym przejęciem systemu lub nawet atakiem ransomware. Ale w jaki sposób ugrupowania zagrażające to robią? W jaki sposób złośliwe polecenia można ukryć za nieszkodliwym kodem?

Jak działają złośliwe exploity w kodzie

Tego exploita można dokonać przy użyciu sprytnie spreparowanego kodu JavaScript lub nawet podstawowego kodu HTML. JavaScript posiada mechanizm tzw Nasłuchiwanie zdarzeń. Zdarzenia to działania, które mogą wystąpić w przeglądarce, takie jak kliknięcie przycisku, przesłanie formularza, ruch myszą, naciśnięcie klawisza lub zmiana rozmiaru okna.

The Nasłuchiwanie zdarzeńjak sama nazwa wskazuje, umożliwia Twojej aplikacji internetowej reagowanie na określone zdarzenia wywołane działaniem użytkownika. Złośliwe strony internetowe wykorzystują ten uzasadniony i użyteczny mechanizm, przechwytując zdarzenie, w którym użytkownik kopiuje tekst i zastępując nieszkodliwy tekst złośliwym kodem.

Oto główny kod exploita użyty do zbudowania obrazu demonstracyjnego: