¿Cómo determina si un script de código abierto contiene código malicioso?

1

Estoy tratando de analizar una herramienta de auditoría de código abierto para determinar si hace cambios innecesarios y potencialmente dañinos al sistema. Estoy interesado en determinar si el script llama a cualquier binario o escribe en algún archivo que no sea su propio archivo de registro. He analizado la salida de strace para sicalls exec y write, pero me preocupa que no incluya información sobre procesos secundarios o que pueda pasar por alto cambios potencialmente maliciosos en el sistema. Si alguien pudiera sugerir otras metodologías estaría agradecido.

    
pregunta cybergirl 19.01.2015 - 22:58
fuente

1 respuesta

1

Según los requisitos más bien genéricos, debo decir que realmente hay muchas maneras de hacer cosas maliciosas, y aún más formas de ocultar u ocultar esas actividades.
Por ejemplo, ¿tal vez solo se activa después de 3 meses de uso?

Por otro lado, si se trata de código abierto, sugeriría que se audite el código.
Puede verificar definitivamente cualquier cosa y todo lo que hace el código, incluso en un conjunto de circunstancias muy específico. Cobertura de código, y todo eso ...
(Bueno, asumiendo que no hay un rootkit en tu compilador ...)

    
respondido por el AviD 19.01.2015 - 23:24
fuente

Lea otras preguntas en las etiquetas