No voy a hacer un resumen de noticias sobre paquetes maliciosos. Ya has visto todo eso.
Bien. Entonces, ¿cómo llegué aquí? Bueno, estuve interesado en la seguridad de la cadena de suministro por un tiempo. Comencé donde todos comienzan, dependencias vulnerables, escaneando dependencias vulnerables, y luego notando que es demasiado tedioso responder a todo eso. Así que necesito una forma estructurada de ignorarlas y demás. Y así fue como se creó NPM Audit Resolver. Luego cambié mi enfoque a los scripts de instalación maliciosos. Y hay un montón de herramientas que exploré y un montón de trucos que puedes ver en mis presentaciones anteriores. Y luego me centré en defenderme de paquetes maliciosos que realmente se convierten en parte de la aplicación después de que todas las defensas anteriores ya fallaron. Y de esto vamos a hablar hoy. Otra versión de eso.
Y también hubo una masterclass de codificación defensiva a la que posiblemente puedas asistir en alguna otra ocasión en el futuro. Y esas charlas y todo están disponibles en mi sitio web. Pero te prometí que iba a ejecutar malware, ¿verdad? Así que centrémonos en eso. Entonces primero, ¿dónde conseguimos malware? Si quieres obtener malware, rara vez puedes descargar este malware directamente desde NPM a sabiendas, porque antes de que supieras que el paquete era malicioso, NPM probablemente ya lo eliminó. Así que si quieres explorar un paquete malicioso, puedes ir a Socket Dev, donde tienen un explorador de contenido de paquetes en el sitio web. Y no eliminan versiones antiguas. Así que puedes mirar el contenido del paquete y descargar partes, que es lo que hice. Vale la pena mencionar, el paquete en cuestión estaba ofuscado. Y la historia es, intenté ofuscarlo manualmente, porque encuentro cosas raras divertidas. Pero tenía cuatro capas de ofuscación y todo. En algún momento, simplemente pensé, estoy trabajando en algo que puede proteger mi código en tiempo de ejecución. ¿Por qué no uso eso en lugar de ofuscar el código? Y eso es lo que hice.
Así que ahora, pasemos a verme ejecutar malware real, ¿de acuerdo? Voy a omitir la configuración. Este es mi laboratorio. Es un proyecto experimental de juguete. Y aquí en el lado izquierdo, puedes ver que el archivo de malware no es muy legible. Y es bastante largo, como ves en la miniatura. Y ahora si ejecuto LavaLab, solo un terminal, lo ejecuto en la muestra de malware de LoffyGang.
Comments