Sind Sie versucht, einen Befehl online zu kopieren und einzufügen? Denke nochmal nach.

Von Computern bis hin zu Mobiltelefonen ist Copy-Paste überall verbreitet. Es erleichtert Ihnen das Leben und spart Ihnen Zeit, da Sie keine langen Befehle oder überflüssigen Texte eingeben müssen. Wenn Sie jedoch nicht vorsichtig genug sind, können Sie gehackt werden, indem Sie einfach Befehle auf das Terminal Ihres Computers kopieren und einfügen.

Erfahren Sie, wie Sie durch Kopieren und Einfügen gehackt werden können und was Sie tun sollten, um dies zu verhindern.

Warum Sie Befehle nicht kopieren und einfügen sollten

Unabhängig davon, ob Sie neu in der Verwendung der Befehlszeile sind oder ein erfahrener Veteran sind, könnten Sie versucht sein, Befehle aus dem Internet zu kopieren und einzufügen, um Zeit zu sparen und die eigentliche Arbeit zu erledigen. Sie sollten sich jedoch darüber im Klaren sein, dass bösartige Websites tatsächlich Codeboxen zu Waffen nutzen, um bösartigen Code einzuschleusen, wann immer Sie Befehle direkt in das Terminal kopieren und einfügen.

instagram viewer

Diese böswilligen Akteure nutzen verschiedene Frontend-Tricks, um bösartige Befehle hinter harmlos aussehendem Code zu verbergen.

Ein Befehl wie Sudoapt-get update && apt-get upgrade sollte normalerweise die Repositorys aktualisieren und die Pakete auf einem Linux-System aktualisieren. Wenn Sie diesen Befehl jedoch nicht kennen und ihn direkt in Ihr Terminal kopieren und einfügen, führen Sie möglicherweise unwissentlich Malware-Code mit Root-Rechten aus Sudo Präfix.

Im schlimmsten Fall könnte dies möglicherweise zu einer vollständigen Übernahme Ihres Systems oder sogar zu einem Ransomware-Angriff führen. Aber wie machen die Bedrohungsakteure das? Wie können bösartige Befehle hinter harmlosem Code versteckt werden?

Wie bösartige Code-Exploits funktionieren

Dieser Exploit kann mit geschickt gestaltetem JavaScript oder sogar einfachem HTML ausgeführt werden. JavaScript verfügt über einen Mechanismus namens EventListener. Ereignisse sind Aktionen, die im Browser stattfinden können, z. B. das Klicken auf eine Schaltfläche, das Absenden eines Formulars, Mausbewegungen, das Drücken von Tastenanschlägen oder das Ändern der Fenstergröße.

Der EventListenerWie der Name schon sagt, ermöglicht es Ihrer Webanwendung, auf bestimmte Ereignisse zu reagieren, die durch Benutzeraktionen ausgelöst werden. Schädliche Webseiten nutzen diesen legitimen und nützlichen Mechanismus aus, indem sie den Vorfall erfassen, bei dem ein Benutzer Text kopiert, und den harmlosen Text durch bösartigen Code ersetzen.

Hier ist der Haupt-Exploit-Code, der zum Erstellen des Demo-Images verwendet wurde: