Kwaadaardige Go-modules verspreiden schijfwissende Linux-malware
Cybersecurityonderzoekers hebben onlangs drie schadelijke Go-modules ontdekt die gebruikmaken van verhulde code om onveilige payloads op te halen, wat Linux-systemen onherstelbaar kan beschadigen. Deze modules lijken legitiem, maar zijn ontworpen om externe payloads uit te voeren die de primaire schijf van een systeem wissen, waardoor het systeem onopstartbaar wordt.
Inhoudsopgave
Geïdentificeerde onveilige Go-pakketten
De volgende Go-modules zijn hierbij betrokken:
github[.]com/truthfulpharm/prototransform
github[.]com/blankloggia/go-mcp
github[.]com/steelpoor/tlsproxy
Deze pakketten bevatten zeer verduisterde code, die zo is ontworpen dat ze payloads downloaden en uitvoeren wanneer ze op een Linux-systeem worden uitgevoerd.
Destructieve payloads overschrijven kritieke schijfgegevens
De beschadigde code controleert op een Linux-besturingssysteem en gebruikt, indien gedetecteerd, wget om een volgende fase-payload op te halen van een externe server. Deze payload is een destructief shellscript dat de primaire schijf van het systeem (/dev/sda) overschrijft met nullen. Hierdoor kan het systeem niet meer worden opgestart en kunnen geen datahersteltools of forensische processen de verloren informatie herstellen, omdat de schijf onherstelbaar is vernietigd. Deze methode benadrukt de extreme risico's van supply chain-aanvallen, waarbij legitieme code catastrofale schade kan aanrichten aan Linux-servers en ontwikkelomgevingen.
Groeiende dreiging van frauduleuze npm-pakketten
Naast de ontdekking van onveilige Go-modules zijn er ook meerdere schadelijke npm-pakketten ontdekt. Deze pakketten zijn ontworpen om gevoelige informatie te verzamelen, waaronder mnemonische seedphrases en privécryptocurrencysleutels, wat kan leiden tot diefstal van digitale activa van gebruikers.
Verdachte npm-pakketten geïdentificeerd
De volgende npm-pakketten zijn gemarkeerd als gemanipuleerd:
- crypto-encrypt-ts
- react-native-scrollpageviewtest
- bankingbundleserv
- buttonfactoryserv-paypal
- tommyboytesting
- nalevingreadserv-paypal
- oauth2-paypal
- betalingapiplatformservice-paypal
- gebruikersbrug-paypal
- Gebruikersrelatie-paypal
Deze pakketten zijn op kwaadaardige wijze ontworpen om gevoelige informatie te stelen, wat een grote bedreiging vormt voor de privacy en veiligheid van gebruikers.
PyPI-pakketten vol malware verzamelen cryptovalutagegevens
De Python Package Index (PyPI) repository heeft ook de opkomst gezien van gecompromitteerde pakketten die zich richten op cryptocurrency wallets. Deze pakketten zijn sinds hun release in 2024 meer dan 6800 keer gedownload en zijn ontworpen om mnemonische seedphrases te stelen en zo de cryptocurrency-tegoeden van gebruikers in gevaar te brengen.
Opvallende onveilige PyPI-pakketten
Twee belangrijke pakketten die gericht zijn op cryptocurrency-wallets zijn:
- web3x
- herewalletbot
Deze pakketten zijn erop gericht om geheugensteuntjes van gebruikers te stelen en zo hun digitale activa in gevaar te brengen. Daarnaast werd een andere set van zeven PyPI-pakketten ontdekt, die inmiddels zijn verwijderd en die de SMTP-servers en WebSockets van Gmail gebruikten om gegevens te exfiltreren en toegang op afstand te verkrijgen.
Gmail-gebaseerde gegevensexfiltratie en uitvoering van externe opdrachten
De onveilige PyPI-pakketten gebruiken hardgecodeerde Gmail-inloggegevens om in te loggen op de SMTP-server van Gmail en een bericht te sturen naar een ander Gmail-adres om een succesvolle hack aan te geven. Hierna wordt een WebSocket-verbinding tot stand gebracht, waardoor de aanvaller bidirectionele communicatie met het gecompromitteerde systeem kan onderhouden.
Door het gebruik van Gmail-domeinen (smtp.gmail.com) zijn deze aanvallen heimelijker, omdat bedrijfsproxy's en endpoint-beveiligingssystemen ze minder snel als verdacht markeren, gezien het vertrouwen dat aan Gmail-services wordt toegekend.
Opvallend pakket: cfc-bsb
Het pakket cfc-bsb is opmerkelijk omdat het geen Gmail-functionaliteit heeft, maar in plaats daarvan WebSocket-logica gebruikt om externe toegang te vergemakkelijken en traditionele detectiemaatregelen te omzeilen.
Hoe bedreigingen voor de toeleveringsketen te beperken
Om zich te beschermen tegen deze schadelijke pakketten en andere bedreigingen voor de toeleveringsketen, moeten ontwikkelaars de volgende maatregelen nemen:
- Controleer de authenticiteit van het pakket : controleer de geschiedenis van de uitgever en de GitHub-repositorykoppelingen om de legitimiteit van het pakket te garanderen.
- Controleer afhankelijkheden regelmatig : controleer afhankelijkheden regelmatig en zorg ervoor dat ze up-to-date zijn en geen schadelijke code bevatten.
- Strikte toegangscontrole toepassen : implementeer strikte toegangscontrolemechanismen om persoonlijke sleutels en andere gevoelige referenties te beschermen.
Bovendien moeten ontwikkelaars waakzaam blijven voor ongebruikelijke uitgaande verbindingen, met name SMTP-verkeer, aangezien aanvallers legitieme services zoals Gmail kunnen gebruiken voor data-exfiltratie. Het is ook cruciaal om te voorkomen dat u een pakket vertrouwt alleen omdat het al lange tijd bestaat zonder te zijn verwijderd, aangezien dit onveilige activiteiten kan maskeren.