Veszély-adatbázis Malware Rosszindulatú Go modulok terjesztik a lemezt törölő Linux...

Rosszindulatú Go modulok terjesztik a lemezt törölő Linux kártevőket

Kiberbiztonsági kutatók nemrégiben három káros Go modult fedeztek fel, amelyek obfuszkált kódot használnak nem biztonságos hasznos adatok lekérésére, ami visszafordíthatatlan károkat okozhat a Linux rendszerekben. Ezek a modulok legitimnek tűnnek, de úgy tervezték őket, hogy távoli hasznos adatokat futtassanak, amelyek törlik a rendszer elsődleges lemezét, így az indíthatatlanná válik.

Azonosított nem biztonságos Go csomagok

A következő Go modulok érintettek:

github[.]com/truthfulpharm/prototransform

github[.]com/blankloggia/go-mcp

github[.]com/steelpoor/tlsproxy

Ezek a csomagok erősen obfuszkált kódot tartalmaznak, amelyet úgy terveztek, hogy Linux rendszeren futtatva hasznos adatokat töltsenek le és hajtsanak végre.

A romboló hasznos terhek felülírják a kritikus lemezadatokat

A sérült kód Linux operációs rendszert keres, és ha észleli, a wget segítségével kéri le a következő szintű hasznos adatot egy távoli szerverről. Ez a hasznos adat egy romboló shell szkript, amely nullákkal írja felül a rendszer elsődleges lemezét (/dev/sda). Ennek eredményeként a rendszer indíthatatlanná válik, és semmilyen adat-helyreállító eszköz vagy forenzikus folyamat nem tudja visszaállítani az elveszett információkat, mivel a lemez visszafordíthatatlanul megsemmisül. Ez a módszer rávilágít az ellátási lánc támadásai által jelentett extrém kockázatokra, ahol a legitim kód katasztrofális károkat okozhat a Linux szerverekben és a fejlesztői környezetekben.

Növekvő fenyegetés a csalárd npm csomagokból

A nem biztonságos Go modulok felfedezése mellett számos káros npm csomagot is észleltek. Ezek a csomagok érzékeny információk gyűjtésére szolgálnak, beleértve az emlékeztető kifejezéseket és a privát kriptovaluta-kulcsokat, amelyek a felhasználók digitális eszközeinek ellopásához vezethetnek.

Gyanús npm csomagok azonosítva

A következő npm csomagokat jelölték meg manipuláltként:

  • crypto-encrypt-ts
  • react-native-scrollpageviewteszt
  • banki csomagszolgáltatás
  • buttonfactoryserv-paypal
  • tommyboytesztelés
  • compliancereadserv-paypal
  • oauth2-paypal
  • fizetésiapiplatformszolgáltatás-paypal
  • userbridge-paypal
  • Felhasználói kapcsolatok – PayPal

Ezek a csomagok aljas módon úgy vannak kidolgozva, hogy bizalmas információkat szivárogtassanak ki, ami hatalmas fenyegetést jelent a felhasználók magánéletére és biztonságára.

Kártevőkkel teli PyPI csomagok kriptovaluta adatokat gyűjtenek

A Python Package Index (PyPI) adattárban is megjelentek a kriptovaluta-tárcákat célzó feltört csomagok. Ezeket a csomagokat több mint 6800 alkalommal töltötték le 2024-es megjelenésük óta, és arra tervezték őket, hogy emlékeztető kifejezéseket lopjanak, veszélyeztetve ezzel a felhasználók kriptovaluta-vagyonát.

Figyelemre méltó, nem biztonságos PyPI csomagok

Két fő, kriptovaluta-tárcákat célzó csomag a következő:

  • web3x
  • herewalletbot

Ezek a csomagok emlékeztető jellegű kifejezéseket próbálnak meg ellopni a felhasználóktól, veszélyeztetve digitális eszközeiket. Ezenkívül hét másik, azóta eltávolított PyPI csomagot is felfedeztek, amelyek a Gmail SMTP-szervereit és WebSockets-eit használták adatok kiszivárogtatására és távoli hozzáférés létrehozására.

Gmail-alapú adatkiszivárgás és távoli parancsvégrehajtás

A nem biztonságos PyPI csomagok fixen kódolt Gmail-hitelesítő adatokat használnak a Gmail SMTP-szerverére való bejelentkezéshez, és egy üzenetet küldenek egy másik Gmail-címre a sikeres kompromittálódás jelzésére. Ezt követően egy WebSocket-kapcsolat jön létre, amely lehetővé teszi a támadó számára, hogy kétirányú kommunikációt tartson fenn a feltört rendszerrel.

A Gmail-domének (smtp.gmail.com) használata ezeket a támadásokat észrevétlenebbé teszi, mivel a vállalati proxyk és végpontvédelmi rendszerek kisebb valószínűséggel jelölik meg őket gyanúsként, tekintettel a Gmail-szolgáltatásokhoz fűződő bizalomra.

Kiemelkedő csomag: cfc-bsb

A cfc-bsb csomag figyelemre méltó, mivel nem rendelkezik Gmail funkciókkal, hanem WebSocket logikát használ a távoli hozzáférés megkönnyítésére, megkerülve a hagyományos észlelési módszereket.

Hogyan mérsékelhetjük az ellátási lánc fenyegetéseit?

A káros csomagok és az ellátási láncot fenyegető egyéb fenyegetések elleni védelem érdekében a fejlesztőknek a következő gyakorlatokat kell alkalmazniuk:

  • Csomag hitelességének ellenőrzése : Ellenőrizze a kiadó előzményeit és a GitHub adattár linkjeit a csomag hitelességének biztosítása érdekében.
  • Függőségek rendszeres ellenőrzése : Rendszeresen ellenőrizze a függőségeket, és gondoskodjon arról, hogy naprakészek és mentesek legyenek a rosszindulatú kódoktól.
  • Szigorú hozzáférés-vezérlés érvényesítése : Szigorú hozzáférés-vezérlési mechanizmusokat kell bevezetni a privát kulcsok és más érzékeny hitelesítő adatok védelme érdekében.

Ezenkívül a fejlesztőknek továbbra is ébernek kell lenniük a szokatlan kimenő kapcsolatok, különösen az SMTP-forgalom esetén, mivel a támadók legitim szolgáltatásokat, például a Gmailt használhatnak adatlopásra. Az is fontos, hogy ne bízzunk meg egy csomagban pusztán azért, mert az már régóta létezik anélkül, hogy eltávolították volna, mivel ez elfedheti a nem biztonságos tevékenységeket.

Felkapott

Legnézettebb

Betöltés...