should I stick it in my IDE, build it and then send the built version to them
Questa non è una buona opzione. A meno che non ci sia qualche motivo per credere che l'autore di malware e un ambiente di sviluppo in comune che il rivenditore AV non possa accedere ragionevolmente, il rivenditore AV può farlo da sé e lo farà se pensa che sarebbe di aiuto. È molto probabile che possano fare un lavoro migliore nel considerare la domanda, "che aspetto potrebbe avere il malware rilasciato e come possiamo rilevare l'intera varietà di malware che probabilmente vedremo nell'attacco di questa falla?" di quanto tu possa, perché è esattamente nella loro linea di lavoro.
Considera: che nelle tue mani, dal momento che non sei malizioso, questo diventa una prova del codice di exploit del concetto. Potrebbe essere stato destinato a essere malware, e tu non hai scoperto il difetto da solo, ma lasciando da parte i dettagli di credito e priorità, sei sostanzialmente nella stessa posizione riguardo alla divulgazione come faresti in se hai scoperto il difetto tu stesso e hai scritto questo codice per dimostrarlo sfruttabile.
Almeno dovresti:
-
Cerca brevi sezioni riconoscibili del codice online per assicurarti che questo specifico codice sorgente non sia già stato pubblicato. So che hai dedotto il contrario, ma non riesco a scuotere la fastidiosa sensazione che forse questo è prova del codice di exploit di concetto e non di malware.
-
Passare attraverso il processo di divulgazione dei difetti del fornitore del "programma di sicurezza" che questo codice sfrutta. Se non hanno un processo, e-mail o altrimenti contattarli e chiedere. Fai tutto ciò che puoi in questo processo per esprimere la tua conclusione che un exploit funzionante per il difetto è già in circolazione.
-
Se non si ottiene una risposta soddisfacente, rivolgersi a uno o più fornitori di AV. Scopri in che modo il fornitore scelto preferisce ricevere richieste di malware o utilizzare un elenco esistente di dettagli di contatto . Dato che questo è un caso un po 'insolito, in quanto hai la fonte di presentare piuttosto che un semplice binario malevolo, ti consiglio di appoggiarti a tutto ciò che sembra che ci possa essere un essere umano dall'altra parte.
-
Non concentrarti solo sull'AV che usi: se riesci a persuadere un qualsiasi (principale) fornitore AV a riconoscere il problema, ne seguiranno altri, compreso il tuo. I fornitori di AV più grandi sono anche in una posizione migliore per convincere il fornitore del software difettoso a fare qualcosa al riguardo che, senza offesa per te, qualche persona a caso. Se è possibile identificare dalla copertura della stampa qualsiasi ricercatore di sicurezza che abbia precedentemente rilevato difetti nello stesso software o software dello stesso fornitore, includerli nell'elenco delle persone da contattare. Hanno già affrontato il processo di divulgazione che non ti ha soddisfatto.
-
Se ciò non ottiene ancora una risposta soddisfacente, allora come ultima risorsa assoluta, invia una versione binaria compilata [*] del malware sospetto come sopra, e spera che la loro routine per i binari inviati faccia un lavoro migliore di loro fatto con la fonte.
[*] lo hai già compilato, quindi la nave ha navigato su qualsiasi problema che potesse sfruttare il tuo del compilatore e come codice per sfruttare questo programma di sicurezza. Se è per questo, potrebbe sfruttare il tuo editor di testo, e tu lo hai già visto. potrebbe sfruttare lo stack di rete e l'hai già scaricato. Tale è la vita.