Vas mika, da bi kopirali in prilepili ukaz na spletu? Dvakrat premislite.

Od računalnikov do mobilnih telefonov, kopiranje in lepljenje prevladuje povsod. Olajša življenje in vam prihrani čas, saj vam ni treba vnašati dolgih ukazov ali odvečnih besedil. Če pa niste dovolj previdni, vas lahko vdrejo tako, da preprosto kopirate in prilepite ukaze na terminal vašega računalnika.

Naučimo se, kako lahko kopiranje in lepljenje povzroči vdor v sistem in kaj morate storiti, da to preprečite.

Zakaj ne bi smeli kopirati-prilepiti ukazov

Ne glede na to, ali šele uporabljate ukazno vrstico ali ste izkušen veteran, vas bo morda zamikalo, da kopirate in prilepite ukaze iz interneta, da prihranite čas in opravite dejansko delo. Vendar se morate zavedati, da zlonamerna spletna mesta dejansko uporabljajo polja s kodo za vbrizgavanje zlonamerne kode vsakič, ko kopirate in prilepite ukaze neposredno v terminal.

Ti zlonamerni akterji uporabljajo različne trike za vmesni del, da prikrijejo zlonamerne ukaze za neškodljivo kodo.

instagram viewer

Ukaz kot sudoapt-get posodobitev && apt-get nadgradnja bi moral običajno posodobiti repozitorije in nadgraditi pakete v sistemu Linux. Vendar, če se ne zavedate in kopirate in prilepite ta ukaz neposredno v svoj terminal, morda nevede izvajate kodo zlonamerne programske opreme s korenskimi pravicami zaradi sudo predpono.

V najslabšem primeru bi to lahko povzročilo popoln prevzem vašega sistema ali celo napad z izsiljevalsko programsko opremo. Toda kako akterji groženj to počnejo? Kako se zlonamerni ukazi lahko skrijejo za neškodljivo kodo?

Kako deluje zlonamerna koda

To izkoriščanje je mogoče izvesti z uporabo pametno izdelanega JavaScripta ali celo osnovnega HTML-ja. JavaScript ima mehanizem, imenovan EventListener. Dogodki so dejanja, ki se lahko zgodijo v brskalniku, na primer klik gumba, pošiljanje obrazca, premikanje miške, pritiskanje tipk ali spreminjanje velikosti okna.

The EventListener, kot že ime pove, vaši spletni aplikaciji omogoča, da se odzove na določene dogodke, ki jih sproži dejanje uporabnika. Zlonamerne spletne strani izkoriščajo ta zakonit in uporaben mehanizem tako, da zajamejo dogodek, ko uporabnik kopira besedilo, in neškodljivo besedilo nadomestijo z zlonamerno kodo.

Tukaj je glavna koda izkoriščanja, uporabljena za izdelavo demo slike: