In de verleiding om een ​​opdracht online te kopiëren en te plakken? Denk twee keer na.

Van computers tot mobiele telefoons: kopiëren en plakken komt overal voor. Het maakt het leven gemakkelijker en bespaart u tijd omdat u geen lange opdrachten of overbodige teksten hoeft te typen. Als u echter niet voorzichtig genoeg bent, kunt u gehackt worden door eenvoudigweg opdrachten op de terminal van uw computer te kopiëren en te plakken.

Laten we eens kijken hoe kopiëren en plakken ervoor kan zorgen dat u wordt gehackt, en wat u moet doen om dit te voorkomen.

Waarom u opdrachten niet moet kopiëren en plakken

Of u nu nieuw bent bij het gebruik van de opdrachtregel of een doorgewinterde veteraan bent, u kunt in de verleiding komen om opdrachten van internet te kopiëren en te plakken om tijd te besparen en het echte werk gedaan te krijgen. U moet zich er echter van bewust zijn dat kwaadaardige sites in feite codeboxen gebruiken om kwaadaardige code te injecteren wanneer u opdrachten rechtstreeks in de terminal kopieert en plakt.

Deze kwaadwillende actoren gebruiken verschillende frontend-trucs om kwaadaardige opdrachten achter onschuldig ogende code te verbergen.

Een commando als sudoapt-get-update && apt-get-upgrade zou normaal gesproken de repository's moeten bijwerken en de pakketten op een Linux-systeem moeten upgraden. Als u dit echter niet weet en deze opdracht rechtstreeks in uw terminal kopieert en plakt, voert u mogelijk onbewust malwarecode uit met rootrechten vanwege de sudo voorvoegsel.

In het ergste geval kan dit mogelijk leiden tot een volledige overname van uw systeem of zelfs tot een ransomware-aanval. Maar hoe doen de dreigingsactoren dit? Hoe kunnen kwaadaardige commando's verborgen worden achter onschadelijke code?

Hoe kwaadaardige code-exploits werken

Deze exploit kan worden uitgevoerd met behulp van slim vervaardigd JavaScript of zelfs eenvoudige HTML. JavaScript heeft een mechanisme genaamd GebeurtenisListener. Gebeurtenissen zijn acties die in de browser kunnen plaatsvinden, zoals klikken op een knop, het verzenden van een formulier, muisbewegingen, het indrukken van toetsaanslagen of het wijzigen van de grootte van het venster.

De GebeurtenisListener, zoals de naam al doet vermoeden, zorgt ervoor dat uw webapplicatie kan reageren op bepaalde gebeurtenissen die worden geactiveerd door gebruikersactie. Schadelijke webpagina's maken misbruik van dit legitieme en nuttige mechanisme door de gebeurtenis vast te leggen waarbij een gebruiker tekst kopieert en de onschadelijke tekst te vervangen door kwaadaardige code.

Hier is de belangrijkste exploitcode die is gebruikt om de demo-image te bouwen: