八爪鱼 是java做的吗_章鱼扫描仪:Java构建工具和恶意软件
八爪魚 是java做的嗎
Alvaro Munoz最近在GitHub Security Lab網站上發布了“ Octopus掃描程序惡意軟件:攻擊開源供應鏈 ”。 我發現這篇文章很有趣,原因有很多,其中包括對Octopus Scanner惡意軟件的工作原理和發現方式的詳細介紹, GitHub安全事件報告團隊 ( SIRT )如何著手解決它,以及它如何影響流行Java IDE,以及GitHub如何工作以檢測和解決部署在其站點上的開源軟件的風險。
Mu?oz稱Octopus Scanner為“ OSS供應鏈惡意軟件”,并寫道GitHub托管的26個開源項目“被該惡意軟件后門”。 在文章中,Mu?oz詳細描述了章魚掃描儀的工作原理。 整個帖子值得一讀,但以下是介紹Octopus Scanner的一些要點:
- “ Octopus Scanner惡意軟件僅對“ NetBeans項目構建”中的pre-jar和post-jar任務感興趣。
- “該惡意軟件偽裝成ocs.txt文件,但我們可以很容易地確定它實際上是Java存檔(JAR)文件。”
- “該惡意軟件還感染了項目中可用的任何JAR文件,例如依賴關系–不一定只是構建工件。”
- “ octopus.dat有效負載是實際執行NetBeans構建感染的二進制文件。”
- “ cache.dat負責對已構建的類進行后門操作,以便在執行這些類時,它們將感染基礎系統。”
- Octopus Scanner旨在針對“類UNIX系統”,MacOS和Windows。
我在GitHub帖子中發現了非常詳細的診斷Octopus Scanner行為的方法,非常有趣而有見地。 看到用于更好地了解Octopus Scanner行為的工具和方法特別有見識。 例如,他們使用ClassFileTransformer和“一個字節碼操作庫(例如Javassist或ByteBuddy來注入我們的分析代碼)”到“負責解密blob的類…………實際上是在將blob加載到JVM之前”。
除了關于章魚掃描儀如何工作以及如何被發現和研究的有趣細節之外,此GitHub帖子中的其他有趣見解還與開源構建面臨的風險有關。 Mu?oz寫道:“感染構建工件是一種感染更多主機的方法,因為受感染的項目很可能是由其他系統構建的,并且構建工件也可能會在其他系統上加載并執行。” Mu?oz補充說:“在OSS上下文中,它為惡意軟件提供了一種有效的傳播手段,因為受影響的項目可能會被克隆,分叉,并可能在許多不同的系統上使用。 這些構建的實際工件可能以與原始構建過程脫節的方式進一步傳播,并且在事后很難追查。”
Mu?oz開啟了該職位,并在結尾處進行了有關此以及其他破壞開源產品及其構建的嘗試的討論。 結論中包含一個令人毛骨悚然的想法:“由于主要感染的用戶是開發人員,因此攻擊者對獲得的訪問權限非常感興趣,因為開發人員通常可以訪問其他項目,生產環境,數據庫密碼和其他重要資產。 升級具有巨大的潛力,這在大多數情況下是攻擊者的核心目標。”
翻譯自: https://www.javacodegeeks.com/2020/06/octopus-scanner-java-build-tools-and-malware.html
八爪魚 是java做的嗎
總結
以上是生活随笔為你收集整理的八爪鱼 是java做的吗_章鱼扫描仪:Java构建工具和恶意软件的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Netflix 尝到甜头后,迪士尼也开始
- 下一篇: 英伟达AI峰会10月15日至16日举行