מזונות חשובים
- כלי זדוני דחף תוכנה זדונית במסווה של פישוט ההתקנה של אפליקציות אנדרואיד ב-Windows.
- הכלי עבד כפי שפורסם, כך שהוא לא הניף דגלים אדומים.
-
מומחים מציעים לאנשים לטפל בכל תוכנה שהורדו מאתרי צד שלישי בזהירות רבה.
רק בגלל שהקוד של תוכנת הקוד הפתוח זמין לכל אחד לראות, זה לא אומר שכולם מסתכלים עליו.
תוך ניצול היתרונות של זה, האקרים שיתפו פעולה בסקריפט של Windows 11 ToolBox של צד שלישי כדי להפיץ תוכנות זדוניות.על פני השטח, האפליקציה פועלת כפי שפורסם ועוזרת להוסיף את חנות Google Play ל-Windows 11. עם זאת, מאחורי הקלעים, היא גם הדביקה את המחשבים שבהם היא רצה בכל מיני תוכנות זדוניות.
"אם יש איזושהי עצה שאפשר לקחת מזה, זה שגריפת קוד כדי לברוח מהאינטרנט דורשת בדיקה נוספת", אמר ג'ון האמונד, חוקר אבטחה בכיר ב-Hunttress, ל-Lifewire באימייל.
שוד לאור יום
אחת התכונות הצפויות ביותר של Windows 11 הייתה היכולת שלה להפעיל אפליקציות אנדרואיד ישירות מתוך Windows. עם זאת, כשהפיצ'ר שוחרר לבסוף, אנשים הוגבלו להתקין קומץ אפליקציות מאוצרות מחנות האפליקציות של אמזון ולא מחנות Google Play כפי שאנשים קיוו.
הייתה קצת הפוגה מאחר שמערכת המשנה של Windows עבור אנדרואיד אפשרה לאנשים להעמיס אפליקציות בעזרת Android Debug Bridge (adb), ובעצם אפשרה התקנה של כל אפליקציית אנדרואיד ב-Windows 11.
עד מהרה החלו לצוץ אפליקציות ב-GitHub, כמו Windows Subsystem for Android Toolbox, אשר פשטה את התקנת כל אפליקציית אנדרואיד ב-Windows 11. אפליקציה אחת כזו בשם Powershell Windows Toolbox הציעה גם את היכולת יחד עם מספר אפשרויות אחרות, למשל, כדי להסיר נפיחות מהתקנת Windows 11, כוונן אותה לביצועים ועוד.
עם זאת, בזמן שהאפליקציה עבדה כפי שפורסם, הסקריפט הפעיל בסתר סדרה של סקריפטים מעורפלים וזדוניים של PowerShell להתקנת סוס טרויאני ותוכנות זדוניות אחרות.
אם יש איזושהי עצה שאפשר לקחת מזה, זה שאפיסת קוד כדי לברוח מהאינטרנט דורשת בדיקה נוספת.
הקוד של הסקריפט היה קוד פתוח, אבל לפני שמישהו טרח להסתכל על הקוד שלו כדי לזהות את הקוד המעורפל שהוריד את התוכנה הזדונית, הסקריפט רשם מאות הורדות. אבל מכיוון שהתסריט עבד כפי שפורסם, אף אחד לא שם לב שמשהו לא בסדר.
באמצעות הדוגמה של מסע הפרסום SolarWinds של שנת 2020 שהדביק מספר סוכנויות ממשלתיות, גארט גראייק, מנכ ל YouAttest, סבר שהאקרים מצאו את הדרך הטובה ביותר להכניס תוכנות זדוניות למחשבים שלנו, היא לגרום לנו להתקין אותה בעצמנו.
"בין אם זה באמצעות מוצרים שנרכשו כמו SolarWinds או באמצעות קוד פתוח, אם ההאקרים יכולים להכניס את הקוד שלהם לתוכנה 'לגיטימית', הם יכולים לחסוך את המאמץ וההוצאות של ניצול פריצות של יום אפס וחיפוש אחר נקודות תורפה, " Grajek אמר ל-Lifewire באימייל.
נאסר פתח, יו ר ועדת ההיגוי של צפון אמריקה ב-Shared Assessments, הוסיף שבמקרה של Powershell Windows Toolbox, התוכנה הזדונית הטרויאנית מימשה את הבטחתה אבל הייתה לה מחיר נסתרת.
"תוכנה זדונית טרויאנית טובה היא כזו שמספקת את כל היכולות והפונקציות שהיא מפרסמת… ועוד (תוכנה זדונית), " אמר Fattah ל-Lifewire בדוא"ל.
פתאח גם ציין שהשימוש של הפרויקט בתסריט Powershell היה הסימן הראשון שהפחיד אותו."אנחנו צריכים להיות זהירים מאוד בהפעלת סקריפטים של Powershell מהאינטרנט. האקרים יש וימשיכו למנף את Powershell כדי להפיץ תוכנות זדוניות", הזהיר Fattah.
האמונד מסכים. עיון בתיעוד של הפרויקט שהוצא כעת לא מקוון על ידי GitHub, ההצעה להפעיל ממשק פקודה עם הרשאות ניהול, והפעלת שורת קוד המאחזרת ומריצה קוד מהאינטרנט, היא שהפעילה עבורו את פעמוני האזהרה..
אחריות משותפת
דיוויד קונדיף, קצין אבטחת מידע ראשי ב-Cyvatar, מאמין שיש כמה לקחים שאנשים יכולים ללמוד מתוכנה זו עם מראה רגיל-עם-זדוני-בפנים.
"אבטחה היא אחריות משותפת כפי שמתואר בגישת האבטחה של GitHub עצמה", ציין Cundiff. "זה אומר שאף ישות אחת לא צריכה להסתמך לחלוטין על נקודת כשל אחת בשרשרת."
יתרה מכך, הוא יעץ שכל מי שמוריד קוד מ-GitHub צריך לפקוח עיניים לסימני אזהרה, והוסיף שהמצב יחזור על עצמו אם אנשים יפעלו תחת ההנחה שהכל יהיה בסדר מאז שהתוכנה מתארחת ב- פלטפורמה אמינה ובעלת מוניטין.
"בעוד ש-Github היא פלטפורמת שיתוף קוד מכובדת, משתמשים יכולים לשתף כל כלי אבטחה לטוב וגם לרע", הסכים האמונד.