پایگاه داده تهدید بدافزار ماژول‌های مخرب Go، بدافزار پاک‌کننده دیسک لینوکس را منتشر...

ماژول‌های مخرب Go، بدافزار پاک‌کننده دیسک لینوکس را منتشر می‌کنند

محققان امنیت سایبری اخیراً سه ماژول مضر Go را کشف کرده‌اند که از کد مبهم برای دریافت بارهای داده ناامن استفاده می‌کنند که می‌تواند به سیستم‌های لینوکس آسیب‌های جبران‌ناپذیری وارد کند. این ماژول‌ها ظاهراً قانونی به نظر می‌رسند اما برای اجرای بارهای داده از راه دور طراحی شده‌اند که دیسک اصلی سیستم را پاک می‌کنند و آن را غیرقابل بوت می‌کنند.

بسته‌های ناامن Go شناسایی‌شده

ماژول‌های Go زیر درگیر هستند:

github[.]com/truthfulpharm/prototransform

گیت‌هاب[.]com/blankloggia/go-mcp

گیت‌هاب[.]com/steelpoor/tlsproxy

این بسته‌ها حاوی کد بسیار مبهمی هستند که به گونه‌ای مهندسی شده‌اند که هنگام اجرا روی سیستم لینوکس، پیلودها را دانلود و اجرا کنند.

بدافزارهای مخرب، داده‌های حیاتی دیسک را رونویسی می‌کنند

کد آسیب‌دیده، سیستم عامل لینوکس را بررسی می‌کند و در صورت شناسایی، از wget برای دریافت بار داده مرحله بعدی از یک سرور راه دور استفاده می‌کند. این بار داده یک اسکریپت پوسته مخرب است که دیسک اصلی سیستم (/dev/sda) را با صفر رونویسی می‌کند. در نتیجه، سیستم غیرقابل بوت می‌شود و هیچ ابزار بازیابی اطلاعات یا فرآیندهای پزشکی قانونی نمی‌تواند اطلاعات از دست رفته را بازیابی کند، زیرا دیسک به طور برگشت‌ناپذیری از بین می‌رود. این روش خطرات شدید ناشی از حملات زنجیره تأمین را برجسته می‌کند، جایی که کد مشروع می‌تواند آسیب فاجعه‌باری به سرورهای لینوکس و محیط‌های توسعه‌دهنده وارد کند.

تهدید فزاینده از جانب بسته‌های جعلی npm

در کنار کشف ماژول‌های ناامن Go، چندین بسته npm مضر نیز شناسایی شده‌اند. این بسته‌ها برای جمع‌آوری اطلاعات حساس طراحی شده‌اند که ممکن است شامل عبارات بازیابی رمز عبور (mnemonic seed phrase) و کلیدهای خصوصی ارزهای دیجیتال باشد که می‌تواند منجر به سرقت دارایی‌های دیجیتال کاربران شود.

بسته‌های مشکوک npm شناسایی شدند

بسته‌های npm زیر به عنوان دستکاری‌شده علامت‌گذاری شده‌اند:

  • رمزنگاری-رمزگذاری-تی‌اس
  • تست پیمایش-صفحه-نمایش واکنش‌گرا (react-native)
  • bankingbundleserv
  • buttonfactoryserv-پی‌پال
  • تامی‌بوی‌تست
  • complimentationreadserv-پی‌پال
  • oauth2-پی‌پال
  • سرویس پلتفرم پرداخت-پی‌پال
  • کاربربریج-پی‌پال
  • ارتباط کاربر-پی‌پال
  • این بسته‌ها به طرز وحشیانه‌ای برای استخراج اطلاعات حساس ساخته شده‌اند و تهدید بزرگی برای حریم خصوصی و امنیت کاربران محسوب می‌شوند.

    بسته‌های PyPI حاوی بدافزار، داده‌های ارز دیجیتال را جمع‌آوری می‌کنند

    مخزن فهرست بسته‌های پایتون (PyPI) نیز شاهد افزایش بسته‌های آلوده‌ای بوده است که کیف پول‌های ارز دیجیتال را هدف قرار می‌دهند. این بسته‌ها از زمان انتشارشان در سال ۲۰۲۴ بیش از ۶۸۰۰ بار دانلود شده‌اند و برای سرقت عبارات بازیابی حافظه (mnemonic seed phrase) و به خطر انداختن دارایی‌های ارز دیجیتال کاربران طراحی شده‌اند.

    بسته‌های ناامن قابل توجه PyPI

    دو بسته کلیدی که کیف پول‌های ارز دیجیتال را هدف قرار می‌دهند عبارتند از:

    • وب۳ایکس
    • ربات herewallet

    این بسته‌ها با هدف سرقت عبارات بازیابی حافظه از کاربران، دارایی‌های دیجیتال آنها را به خطر می‌اندازند. علاوه بر این، مجموعه‌ای دیگر از هفت بسته PyPI که اکنون حذف شده‌اند، با استفاده از سرورهای SMTP و WebSockets جیمیل برای استخراج داده‌ها و ایجاد دسترسی از راه دور کشف شدند.

    استخراج داده‌ها و اجرای دستورات از راه دور مبتنی بر جیمیل

    بسته‌های ناامن PyPI از اعتبارنامه‌های جیمیل که به صورت هاردکد ذخیره شده‌اند، برای ورود به سرور SMTP جیمیل استفاده می‌کنند و پیامی را به آدرس جیمیل دیگری ارسال می‌کنند تا نشان دهند که حمله موفقیت‌آمیز بوده است. پس از این، یک اتصال WebSocket برقرار می‌شود و به مهاجم اجازه می‌دهد تا ارتباط دو طرفه را با سیستم مورد نفوذ حفظ کند.

    استفاده از دامنه‌های جیمیل (smtp.gmail.com) این حملات را مخفیانه‌تر می‌کند، زیرا با توجه به اعتمادی که به سرویس‌های جیمیل وجود دارد، پروکسی‌های شرکتی و سیستم‌های محافظت از نقاط پایانی کمتر احتمال دارد که آنها را به عنوان مشکوک علامت‌گذاری کنند.

    بسته‌بندی برجسته: cfc-bsb

    بسته‌ی cfc-bsb قابل توجه است زیرا قابلیت‌های Gmail را ارائه نمی‌دهد، اما در عوض از منطق WebSocket برای تسهیل دسترسی از راه دور استفاده می‌کند و اقدامات تشخیص سنتی را دور می‌زند.

    چگونه تهدیدات زنجیره تأمین را کاهش دهیم

    برای محافظت در برابر این بسته‌های مضر و سایر تهدیدات زنجیره تأمین، توسعه‌دهندگان باید شیوه‌های زیر را اتخاذ کنند:

    • تأیید صحت بسته : تاریخچه ناشر و لینک‌های مخزن گیت‌هاب را بررسی کنید تا از قانونی بودن بسته اطمینان حاصل کنید.
    • وابستگی‌ها را مرتباً بررسی کنید : به طور مرتب وابستگی‌ها را بررسی کنید و از به‌روز بودن و عاری بودن آنها از کد مخرب اطمینان حاصل کنید.
    • اعمال کنترل‌های دسترسی سختگیرانه : برای محافظت از کلیدهای خصوصی و سایر اطلاعات حساس، سازوکارهای کنترل دسترسی سختگیرانه‌ای را پیاده‌سازی کنید.
    • علاوه بر این، توسعه‌دهندگان باید مراقب اتصالات خروجی غیرمعمول، به ویژه ترافیک SMTP، باشند، زیرا مهاجمان ممکن است از سرویس‌های قانونی مانند Gmail برای استخراج داده‌ها استفاده کنند. همچنین بسیار مهم است که از اعتماد به یک بسته صرفاً به این دلیل که مدت زیادی بدون حذف وجود داشته است، خودداری کنید، زیرا این امر می‌تواند فعالیت‌های ناامن را پنهان کند.

      پرطرفدار

      پربیننده ترین

      بارگذاری...