网站开发技术可行性,无锡网站建设软件开发,网站模板可视化编辑,access 数据库做网站八爪鱼 是java做的吗Alvaro Munoz最近在GitHub Security Lab网站上发布了“ Octopus扫描程序恶意软件#xff1a;攻击开源供应链 ”。 我发现这篇文章很有趣#xff0c;原因有很多#xff0c;其中包括对Octopus Scanner恶意软件的工作原理和发现方式的详细介绍#xff0c; … 八爪鱼 是java做的吗 Alvaro Munoz最近在GitHub Security Lab网站上发布了“ Octopus扫描程序恶意软件攻击开源供应链 ”。 我发现这篇文章很有趣原因有很多其中包括对Octopus Scanner恶意软件的工作原理和发现方式的详细介绍 GitHub安全事件报告团队 SIRT 如何着手解决它以及它如何影响流行Java IDE以及GitHub如何工作以检测和解决部署在其站点上的开源软件的风险。 Muñoz称Octopus Scanner为“ OSS供应链恶意软件”并写道GitHub托管的26个开源项目“被该恶意软件后门”。 在文章中Muñoz详细描述了章鱼扫描仪的工作原理。 整个帖子值得一读但以下是介绍Octopus Scanner的一些要点 “ Octopus Scanner恶意软件仅对“ NetBeans项目构建”中的pre-jar和post-jar任务感兴趣。 “该恶意软件伪装成ocs.txt文件但我们可以很容易地确定它实际上是Java存档JAR文件。” “该恶意软件还感染了项目中可用的任何JAR文件例如依赖关系–不一定只是构建工件。” “ octopus.dat有效负载是实际执行NetBeans构建感染的二进制文件。” “ cache.dat负责对已构建的类进行后门操作以便在执行这些类时它们将感染基础系统。” Octopus Scanner旨在针对“类UNIX系统”MacOS和Windows。 我在GitHub帖子中发现了非常详细的诊断Octopus Scanner行为的方法非常有趣而有见地。 看到用于更好地了解Octopus Scanner行为的工具和方法特别有见识。 例如他们使用ClassFileTransformer和“一个字节码操作库例如Javassist或ByteBuddy来注入我们的分析代码”到“负责解密blob的类…………实际上是在将blob加载到JVM之前”。 除了关于章鱼扫描仪如何工作以及如何被发现和研究的有趣细节之外此GitHub帖子中的其他有趣见解还与开源构建面临的风险有关。 Muñoz写道“感染构建工件是一种感染更多主机的方法因为受感染的项目很可能是由其他系统构建的并且构建工件也可能会在其他系统上加载并执行。” Muñoz补充说“在OSS上下文中它为恶意软件提供了一种有效的传播手段因为受影响的项目可能会被克隆分叉并可能在许多不同的系统上使用。 这些构建的实际工件可能以与原始构建过程脱节的方式进一步传播并且在事后很难追查。” Muñoz开启了该职位并在结尾处进行了有关此以及其他破坏开源产品及其构建的尝试的讨论。 结论中包含一个令人毛骨悚然的想法“由于主要感染的用户是开发人员因此攻击者对获得的访问权限非常感兴趣因为开发人员通常可以访问其他项目生产环境数据库密码和其他重要资产。 升级具有巨大的潜力这在大多数情况下是攻击者的核心目标。” 翻译自: https://www.javacodegeeks.com/2020/06/octopus-scanner-java-build-tools-and-malware.html八爪鱼 是java做的吗