Mais de 10% das provas de conceito do GitHub podem conter malware

1 min de leitura
Imagem de: Mais de 10% das provas de conceito do GitHub podem conter malware
Imagem: Shutterstock

Milhares de repositórios no GitHub que oferecem explorações de provas de conceito (PoC) para diferentes vulnerabilidades podem conter malware, trazendo riscos para quem as utiliza em seus trabalhos. É o que afirmam pesquisadores do Instituto de Ciência da Computação Avançada de Leiden, na Holanda.

Em um relatório publicado no último dia 15, os especialistas explicam que a possibilidade de ter o computador infectado ao usar os PoCs da plataforma de hospedagem de arquivos é de 10,3%. Para chegar a tal conclusão, eles analisaram 47,3 mil repositórios referentes a bugs relatados entre 2017 e 2021.

smart people are cooler

Tecnologia, negócios e comportamento sob um olhar crítico.

Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo

Deste total, 4,8 mil repositórios foram considerados maliciosos, a maioria deles relacionados a falhas de 2020. Analisando essas amostras, foram encontrados diferentes tipos de malwares e scripts prejudiciais, de trojans de acesso remoto ao Cobalt Strike, um kit de invasão usado para vigilância remota e execução de comandos.

Quantidade de provas de conceito maliciosas por ano.Quantidade de provas de conceito maliciosas por ano.Fonte:  BleepingComputer/Reprodução 

Entre os casos identificados, o documento cita o PoC para a CVE-2019-0708, conhecida como “BlueKeep”, que continha um trojan baseado em JavaScript para a execução remota de comandos via Windows CMD. Outra amostra trazia um malware capaz de coletar informações do sistema, IP e dados pessoais do usuário.

Dicas de segurança

Apesar de os pesquisadores terem relatado os PoCs maliciosos detectados nessa investigação ao GitHub, ainda deve demorar algum tempo para que eles sejam removidos, permanecendo disponíveis para download. Por causa disso, é preciso ter cuidado ao usar a plataforma.

Os testadores devem examinar as provas de conceito e realizar o máximo possível de verificações antes de executá-las, lendo o código com atenção. Caso ele exija um tempo maior de análise, colocá-lo em uma máquina virtual isolada para pesquisar a existência de tráfego suspeito na rede é uma alternativa.

Um dos responsáveis pelo relatório, o pesquisador de segurança El Yadmani Soufian ressaltou ainda a importância de usar ferramentas de inteligência de código aberto como o VirusTotal nas análises.

smart people are cooler

Tecnologia, negócios e comportamento sob um olhar crítico.

Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.