Draudu datu bāze Ļaunprātīga programmatūra Ļaunprātīgi Go moduļi izplata disku dzēšošu Linux...

Ļaunprātīgi Go moduļi izplata disku dzēšošu Linux ļaunprogrammatūru

Kiberdrošības pētnieki nesen ir atklājuši trīs kaitīgus Go moduļus, kas izmanto apmulsinātu kodu, lai ielādētu nedrošas slodzes, kas var neatgriezeniski sabojāt Linux sistēmas. Šie moduļi šķiet likumīgi, taču ir paredzēti, lai izpildītu attālas slodzes, kas izdzēš sistēmas primāro disku, padarot to neieslēdzamu.

Identificētas nedrošas Go paketes

Ir iesaistīti šādi Go moduļi:

github[.]com/truthfulpharm/prototransform

github[.]com/blankloggia/go-mcp

github[.]com/steelpoor/tlsproxy

Šīs pakotnes satur ļoti apmulsinātu kodu, kas ir izstrādāts, lai lejupielādētu un izpildītu vērtumus, darbojoties Linux sistēmā.

Destruktīvas derīgās slodzes pārraksta kritiskos diska datus

Bojātais kods pārbauda Linux operētājsistēmu un, ja tāda tiek atklāta, izmanto wget, lai no attālināta servera izgūtu nākamās pakāpes vērtumu. Šis vērtums ir destruktīvs čaulas skripts, kas pārraksta sistēmas primāro disku (/dev/sda) ar nullēm. Tā rezultātā sistēma kļūst neieslēdzama, un nekādi datu atkopšanas rīki vai forenzikas procesi nevar atjaunot zaudēto informāciju, jo disks tiek neatgriezeniski iznīcināts. Šī metode izceļ ārkārtējos riskus, ko rada piegādes ķēdes uzbrukumi, kur likumīgs kods var radīt katastrofālus bojājumus Linux serveriem un izstrādātāju vidēm.

Pieaugoši draudi no krāpnieciskām NPM pakotnēm

Līdztekus nedrošu Go moduļu atklāšanai ir atklātas arī vairākas kaitīgas npm pakotnes. Šīs pakotnes ir paredzētas sensitīvas informācijas vākšanai, tostarp mnemoniskām sākuma frāzēm un privātām kriptovalūtas atslēgām, kas var novest pie lietotāju digitālo aktīvu zādzības.

Identificētas aizdomīgas npm pakotnes

Šādas npm pakotnes ir atzīmētas kā viltotas:

  • kripto-šifrēt-ts
  • react-native-scrollpageviewtest
  • banku pakalpojumu pakete
  • buttonfactoryserv-paypal
  • Tommyboy testēšana
  • atbilstības pārbaude — PayPal
  • oauth2-paypal
  • maksājumuapiplatformservice-paypal
  • userbridge-paypal
  • Lietotāja attiecības — PayPal

Šīs paketes ir ļaunprātīgi izstrādātas, lai izvilinātu sensitīvu informāciju, radot nopietnus draudus lietotāju privātumam un drošībai.

Ar ļaunprogrammatūru piesātinātas PyPI pakotnes ievāc kriptovalūtas datus

Arī Python Package Index (PyPI) repozitorijā ir novērots tādu kompromitētu pakotņu pieaugums, kas vērstas pret kriptovalūtu makiem. Kopš to izlaišanas 2024. gadā šīs pakotnes ir lejupielādētas vairāk nekā 6800 reižu, un tās ir paredzētas mnemonisku sākuma frāžu zagšanai, apdraudot lietotāju kriptovalūtu krājumus.

Ievērojamas nedrošas PyPI pakotnes

Divas galvenās paketes, kas paredzētas kriptovalūtu makiem, ietver:

  • web3x
  • šeitmaksas robots

Šo pakotņu mērķis ir no lietotājiem izgūt mnemoniskas sākuma frāzes, apdraudot viņu digitālos aktīvus. Turklāt tika atklāts vēl septiņu PyPI pakotņu komplekts, kas tagad ir noņemts, izmantojot Gmail SMTP serverus un WebSockets, lai izfiltrētu datus un izveidotu attālinātu piekļuvi.

Gmail datu izsūknēšana un attālināta komandu izpilde

Nedrošās PyPI pakotnes izmanto cietkodētus Gmail akreditācijas datus, lai pieteiktos Gmail SMTP serverī un nosūtītu ziņojumu uz citu Gmail adresi, norādot uz veiksmīgu kompromitēšanu. Pēc tam tiek izveidots WebSocket savienojums, kas ļauj uzbrucējam uzturēt divvirzienu saziņu ar apdraudēto sistēmu.

Gmail domēnu (smtp.gmail.com) izmantošana padara šos uzbrukumus neuzkrītošākus, jo korporatīvie starpniekserveri un galapunktu aizsardzības sistēmas, ņemot vērā ar Gmail pakalpojumiem saistīto uzticamību, retāk tos atzīmē kā aizdomīgus.

Izcilākā pakotne: cfc-bsb

Pakotne cfc-bsb ir ievērības cienīga, jo tajā nav Gmail funkcionalitātes, bet gan tiek izmantota WebSocket loģika, lai atvieglotu attālo piekļuvi, apejot tradicionālos noteikšanas pasākumus.

Kā mazināt piegādes ķēdes apdraudējumus

Lai aizsargātu pret šīm kaitīgajām pakotnēm un citiem piegādes ķēdes apdraudējumiem, izstrādātājiem jāievēro šāda prakse:

  • Pārbaudiet pakotnes autentiskumu : pārbaudiet izdevēja vēsturi un GitHub repozitorija saites, lai pārliecinātos par pakotnes leģitimitāti.
  • Regulāri pārbaudiet atkarības : regulāri pārbaudiet atkarības un pārliecinieties, ka tās ir atjauninātas un nesatur ļaunprātīgu kodu.
  • Ieviesiet stingru piekļuves kontroli : ieviesiet stingrus piekļuves kontroles mehānismus, lai aizsargātu privātās atslēgas un citus sensitīvus akreditācijas datus.

Turklāt izstrādātājiem jābūt modriem attiecībā uz neparastiem izejošajiem savienojumiem, īpaši SMTP datplūsmu, jo uzbrucēji var izmantot likumīgus pakalpojumus, piemēram, Gmail, datu noplūdei. Ir arī svarīgi neuzticēties pakotnei tikai tāpēc, ka tā pastāv ilgu laiku un nav noņemta, jo tas varētu maskēt nedrošas darbības.

Tendences

Visvairāk skatīts

Notiek ielāde...