Fristet til at copy-paste en kommando online? Tænk dig om.

Fra computere til mobiltelefoner er copy-pasting udbredt overalt. Det gør livet lettere og sparer dig tid, da du ikke behøver at skrive lange kommandoer eller overflødige tekster. Men hvis du ikke er forsigtig nok, kan du blive hacket ved blot at kopiere og indsætte kommandoer på din computers terminal.

Lad os lære, hvordan kopiering og indsættelse kan få dig til at blive hacket, og hvad du skal gøre for at forhindre det.

Hvorfor du ikke bør kopiere-indsætte kommandoer

Uanset om du er ny til at bruge kommandolinjen, eller du er en erfaren veteran, kan du blive fristet til at kopiere og indsætte kommandoer fra internettet for at spare tid og få det faktiske arbejde udført. Du skal dog være opmærksom på, at ondsindede websteder faktisk våbengør kodebokse til at injicere ondsindet kode, når du kopierer-indsæt kommandoer direkte ind i terminalen.

Disse ondsindede skuespillere bruger forskellige frontend-tricks til at skjule ondsindede kommandoer bag harmløs kode.

instagram viewer

En kommando som sudoapt-get update && apt-get upgrade bør normalt opdatere lagrene og opgradere pakkerne på et Linux-system. Men hvis du ikke er klar over det og copy-paste denne kommando direkte ind i din terminal, kan du ubevidst udføre malware-kode med root-rettigheder pga. sudo præfiks.

I værste fald kan dette muligvis resultere i en fuldstændig overtagelse af dit system eller endda et ransomware-angreb. Men hvordan gør trusselsaktørerne dette? Hvordan kan ondsindede kommandoer skjules bag harmløs kode?

Sådan fungerer ondsindet kodeudnyttelse

Denne udnyttelse kan udføres ved hjælp af smart udformet JavaScript eller endda grundlæggende HTML. JavaScript har en mekanisme kaldet EventListener. Hændelser er handlinger, der kan ske i browseren, såsom at klikke på en knap, indsende en formular, musebevægelser, trykke på tastetryk eller ændre størrelsen på vinduet.

Det EventListener, som navnet antyder, gør det muligt for din webapplikation at reagere på bestemte hændelser, der udløses af brugerhandlinger. Ondsindede websider udnytter denne legitime og nyttige mekanisme ved at fange hændelsen, hvor en bruger kopierer tekst og erstatter den harmløse tekst med ondsindet kode.

Her er den vigtigste udnyttelseskode, der bruges til at bygge demobilledet: