Python é a linguagem preferida nos ataques

Paulo Brito
03/10/2018
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A empresa de segurança Imperva fez uma descoberta ao examinar as ferramentas usadas nos ataques contra sites que ela protege:  77% dos sites foram atacados por ferramentas baseada em Python. E no caso de ataques diários sucessivos mais de um terço das ferramentas estava baseada em Python. “Esses níveis, ao longo do tempo, mostram que as ferramentas baseadas em Python são usadas para varredura de amplitude e profundidade ”, destacaram os pesquisadores da empresa.

Eles acham que o Python é fácil de aprender, instalar e implementar, e está lenta mas seguramente se tornando uma das linguagens de programação mais populares.  “Ele é amplamente usado no setor de segurança da informação e é particularmente útil para o desenvolvimento de explorações (é versátil e requer habilidades mínimas de codificação), por isso não deve ser uma surpresa que os maus elementos gostem também”. Além disso, disseram, como muitas ferramentas de ataque começaram como ferramentas de teste e estão disponíveis de graça em repositórios como o GitHub, eles podem facilmente reaproveitá-las.

“Mais de 20% dos repositórios do GitHub que implementam uma ferramenta de ataque / exploit como PoC (prova de conceito) são escritos em Python. Em praticamente todos os tópicos relacionados à segurança no GitHub, a maioria dos repositórios é escrita em Python, incluindo ferramentas como w3af, Sqlmap e até mesmo a infame ferramenta AutoSploit ”, observaram os pesquisadores. Segundo eles, os módulos Python mais populares usados ​​para ataques na web são URLLib e Python Requests.

Já os aplicativos e frameworks mais visados ​​pelas ferramentas Python são Joomla, WordPress, Struts e Struts 2.

“O valor de parâmetro HTTP mais popular, responsável por cerca de 30% de todos, pertence a uma ferramenta de upload de backdoor por meio da vulnerabilidade PHP Unserialize no Joomla!. Isso é feito com o objeto JDatabaseDriverMysqli. O payload carregado com o backdoor está hospedado no ICG-AuthExploiterBot ”, disseram os pesquisadores.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest