Home
Tecnologia
Mais de 10% das provas de conceito do GitHub podem conter malware
Tecnologia

Mais de 10% das provas de conceito do GitHub podem conter malware

publisherLogo
Tecmundo
24/10/2022 19h30
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
https://timnews.com.br/system/images/photos/15262239/original/open-uri20221024-18-1cmonxr?1666640129
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
PUBLICIDADE

Milhares de repositórios no GitHub que oferecem explorações de provas de conceito (PoC) para diferentes vulnerabilidades podem conter malware, trazendo riscos para quem as utiliza em seus trabalhos. É o que afirmam pesquisadores do Instituto de Ciência da Computação Avançada de Leiden, na Holanda.

Em um relatório publicado no último dia 15, os especialistas explicam que a possibilidade de ter o computador infectado ao usar os PoCs da plataforma de hospedagem de arquivos é de 10,3%. Para chegar a tal conclusão, eles analisaram 47,3 mil repositórios referentes a bugs relatados entre 2017 e 2021.

Deste total, 4,8 mil repositórios foram considerados maliciosos, a maioria deles relacionados a falhas de 2020. Analisando essas amostras, foram encontrados diferentes tipos de malwares e scripts prejudiciais, de trojans de acesso remoto ao Cobalt Strike, um kit de invasão usado para vigilância remota e execução de comandos.

Quantidade de provas de conceito maliciosas por ano.Quantidade de provas de conceito maliciosas por ano.

Entre os casos identificados, o documento cita o PoC para a CVE-2019-0708, conhecida como “BlueKeep”, que continha um trojan baseado em JavaScript para a execução remota de comandos via Windows CMD. Outra amostra trazia um malware capaz de coletar informações do sistema, IP e dados pessoais do usuário.

Dicas de segurança

Apesar de os pesquisadores terem relatado os PoCs maliciosos detectados nessa investigação ao GitHub, ainda deve demorar algum tempo para que eles sejam removidos, permanecendo disponíveis para download. Por causa disso, é preciso ter cuidado ao usar a plataforma.

Os testadores devem examinar as provas de conceito e realizar o máximo possível de verificações antes de executá-las, lendo o código com atenção. Caso ele exija um tempo maior de análise, colocá-lo em uma máquina virtual isolada para pesquisar a existência de tráfego suspeito na rede é uma alternativa.

Um dos responsáveis pelo relatório, o pesquisador de segurança El Yadmani Soufian ressaltou ainda a importância de usar ferramentas de inteligência de código aberto como o VirusTotal nas análises.

Esse texto não reflete, necessariamente, a opinião do TIM NEWS, da TIM ou de suas afiliadas.
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
PUBLICIDADE
Confira também