Специалисты Лейденского университета провели анализ эксплойтов, используемых для выявления уязвимостей и выяснили, что многие из них содержат вредоносные коды. Результаты своих исследований они опубликовали в одном из электронных архивов.

В ходе исследования специалисты проверили более 47 тысяч различных эксплойтов, размещенных в свободном доступе за последние несколько лет. Все проверенные эксплойты относятся к средствам, которые используются для автоматизированной проверки кода. Как выяснили специалисты, более 10 процентов всех файлов содержали в себе строчки вредоносного кода.

При использовании «зараженных» эксплоитов, помимо основной задачи, выполнялся вредоносный код. Чаще всего вместе с выполнением эксплойта код запускал на компьютере пользователя сторонний софт, который используется для удаленного контроля. Некоторые эксплойты подключали устройство к ботнету или устанавливали троянскую программу.

По мнению авторов исследования, чтобы обезопасить себя, разработчикам следует использовать подобные эксплоиты в изолированных виртуальных средах. Применение их на компьютерах, которые применяются для реализации других задач, может таить в себе определенную опасность.

В любом случае перед тем, как запускать скачанный в сети эксплойт, эксперты советуют проверить его на предмет наличия в нем вредоносного программного кода.