成千上万的 GitHub 仓库被发现存在假冒的漏洞利用证明(PoC),并且研究报告指出用户遭受恶意软件攻击的风险比使用真实的 PoC 高出 10.3%。这项研究由莱顿高等计算机科学研究所进行,涵盖了 2017 到 2021 年间的 47,313 个 GitHub 仓库,其中 4,893个被确认是恶意的,主要涉及 2020 年的安全漏洞。
重要的是,这些恶意仓库中包含了各种恶意软件和恶意脚本。例如,与 BlueKeep 漏洞(CVE-2019-0708)相关的 PoC 被发现携带了 Houdini RAT 特洛伊木马。此外,另一种伪造的 PoC 被证实是一种信息窃取恶意软件,旨在攻击 IP 地址、系统信息和用户代理。
安全研究人员 El Yadmani Soufian 指出,GitHub 上恶意 PoC 的广泛存在应促使软件测试人员仔细检查 PoC代码,针对过度混淆的代码进行沙箱处理,并利用 VirusTotal 等开源情报工具以防止安全受到威胁。
防范措施 | 说明 |
---|---|
仔细检查 PoC 代码 | 确认代码来源及其执行内容。 |
沙箱处理混淆代码 | 在安全的环境中运行来隔离潜在风险。 |
利用开源情报工具 | 使用工具如 VirusTotal 来检测和分析恶意软件。 |
这种情况下,更加谨慎的态度和策略将有利于保护个人和组织的安全,避免潜在的恶意攻击。了解这些威胁,并采取有效措施进行防护,是每个开发者和安全从业者都应重视的任务。
Leave a Reply