Ondsindede Go-moduler spreder disk-sledende Linux-malware
Cybersikkerhedsforskere har for nylig afdækket tre skadelige Go-moduler, der bruger obfuskeret kode til at hente usikre data, hvilket kan skade Linux-systemer permanent. Disse moduler ser ud til at være legitime, men er designet til at udføre eksterne data, der sletter et systems primære disk, hvilket gør det umuligt at starte.
Indholdsfortegnelse
Identificerede usikre Go-pakker
Følgende Go-moduler er involveret:
github[.]com/truthfulpharm/prototransform
github[.]com/blankloggia/go-mcp
github[.]com/steelpoor/tlsproxy
Disse pakker indeholder meget forvirret kode, som er konstrueret til at downloade og udføre nyttelast, når den kører på et Linux-system.
Destruktive nyttelaster overskriver kritiske diskdata
Den beskadigede kode søger efter et Linux-operativsystem, og hvis den opdages, bruger den wget til at hente en next-stage-nyttelast fra en fjernserver. Denne nyttelast er et destruktivt shell-script, der overskriver systemets primære disk (/dev/sda) med nuller. Som følge heraf bliver systemet uopstartbart, og ingen datagendannelsesværktøjer eller retsmedicinske processer kan gendanne de mistede oplysninger, da disken ødelægges uopretteligt. Denne metode fremhæver de ekstreme risici, som forsyningskædeangreb udgør, hvor legitim kode kan forårsage katastrofal skade på Linux-servere og udviklermiljøer.
Voksende trussel fra svigagtige npm-pakker
Udover opdagelsen af usikre Go-moduler er der også blevet opdaget flere skadelige npm-pakker. Disse pakker er designet til at indsamle følsomme oplysninger, som kan omfatte mnemoniske seed-fraser og private kryptovalutannøgler, hvilket kan føre til tyveri af brugernes digitale aktiver.
Mistænkelige npm-pakker identificeret
Følgende npm-pakker er blevet markeret som manipuleret:
- krypto-krypter-ts
- react-native-scrollpageviewtest
- bankbundleserv
- buttonfactoryserv-paypal
- tommyboytesting
- compliancereadserv-paypal
- oauth2-paypal
- betalingsplatformservice-paypal
- userbridge-paypal
- Brugerforhold-paypal
Disse pakker er ondskabsfuldt udformet til at stjæle følsomme oplysninger, hvilket udgør en massiv trussel mod brugernes privatliv og sikkerhed.
Malware-indlæste PyPI-pakker indsamler kryptovalutadata
Python Package Index (PyPI)-arkivet har også set en stigning i antallet af kompromitterede pakker, der er rettet mod kryptovaluta-wallets. Disse pakker er blevet downloadet over 6.800 gange siden deres udgivelse i 2024 og er designet til at stjæle mnemoniske seed-fraser, hvilket kompromitterer brugernes kryptovalutabeholdninger.
Bemærkelsesværdige usikre PyPI-pakker
To nøglepakker rettet mod kryptovaluta-tegnebøger inkluderer:
- web3x
- herewalletbot
Disse pakker har til formål at stjæle huskeregler fra brugerne og dermed bringe deres digitale aktiver i fare. Derudover blev et andet sæt af syv PyPI-pakker, som nu er blevet fjernet, opdaget ved hjælp af Gmails SMTP-servere og WebSockets til at stjæle data og etablere fjernadgang.
Gmail-baseret dataudvinding og fjernkommandoudførelse
De usikre PyPI-pakker bruger hardcodede Gmail-legitimationsoplysninger til at logge ind på Gmails SMTP-server og sende en besked til en anden Gmail-adresse for at indikere en vellykket kompromittering. Derefter etableres en WebSocket-forbindelse, hvilket giver angriberen mulighed for at opretholde tovejskommunikation med det kompromitterede system.
Brugen af Gmail-domæner (smtp.gmail.com) gør disse angreb mere diskrete, da virksomhedsproxyer og endpoint-beskyttelsessystemer er mindre tilbøjelige til at markere dem som mistænkelige, givet den tillid, der er forbundet med Gmail-tjenester.
Enestående pakke: cfc-bsb
Pakken cfc-bsb er bemærkelsesværdig, da den ikke har Gmail-funktionalitet, men i stedet bruger WebSocket-logik til at muliggøre fjernadgang og omgå traditionelle detektionsforanstaltninger.
Sådan afbøder du trusler i forsyningskæden
For at beskytte mod disse skadelige pakker og andre trusler i forsyningskæden bør udviklere anvende følgende praksisser:
- Bekræft pakkens ægthed : Tjek udgiverens historik og links til GitHub-arkivet for at sikre pakkens legitimitet.
- Revider afhængigheder regelmæssigt : Revider rutinemæssigt afhængigheder, og sørg for, at de er opdaterede og fri for skadelig kode.
- Håndhæv strenge adgangskontroller : Implementer strenge adgangskontrolmekanismer for at beskytte private nøgler og andre følsomme legitimationsoplysninger.
Derudover bør udviklere være opmærksomme på usædvanlige udgående forbindelser, især SMTP-trafik, da angribere kan bruge legitime tjenester som Gmail til dataudvinding. Det er også afgørende at undgå at stole på en pakke udelukkende fordi den har eksisteret i lang tid uden at være blevet fjernet, da dette kan maskere usikker aktivitet.