Baza de date pentru amenințări Programe malware Modulele Go rău intenționate răspândesc programe malware...

Modulele Go rău intenționate răspândesc programe malware Linux care șterg discul

Cercetătorii în domeniul securității cibernetice au descoperit recent trei module Go dăunătoare care utilizează cod ofuscat pentru a prelua sarcini nesigure, ceea ce poate deteriora ireversibil sistemele Linux. Aceste module par a fi legitime, dar sunt concepute pentru a executa la distanță sarcini care șterg discul principal al unui sistem, făcându-l imposibil de bootat.

Pachete de transport nesigure identificate

Următoarele module Go sunt implicate:

github[.]com/truthfulpharm/prototransform

github[.]com/blankloggia/go-mcp

github[.]com/steelpoor/tlsproxy

Aceste pachete conțin cod extrem de ofuscat, conceput pentru a descărca și executa sarcini utile atunci când rulează pe un sistem Linux.

Sarcinile utile distructive suprascriu datele critice de pe disc

Codul deteriorat verifică dacă există un sistem de operare Linux și, dacă este detectat, folosește wget pentru a prelua o sarcină utilă de nivel următor de pe un server la distanță. Această sarcină utilă este un script shell distructiv care suprascrie discul principal al sistemului (/dev/sda) cu zerouri. Drept urmare, sistemul devine imposibil de bootat și niciun instrument de recuperare a datelor sau procese criminalistice nu poate restaura informațiile pierdute, deoarece discul este distrus ireversibil. Această metodă evidențiază riscurile extreme prezentate de atacurile asupra lanțului de aprovizionare, unde codul legitim poate provoca daune catastrofale serverelor Linux și mediilor de dezvoltare.

Amenințarea tot mai mare din partea pachetelor npm frauduloase

Pe lângă descoperirea unor module Go nesigure, au fost detectate și mai multe pachete npm dăunătoare. Aceste pachete sunt concepute pentru a colecta informații sensibile, care pot include fraze mnemonice de tip „seed” și chei private de criptomonedă, ceea ce poate duce la furtul activelor digitale ale utilizatorilor.

Pachete npm suspecte identificate

Următoarele pachete npm au fost marcate ca fiind modificate:

  • cripto-criptare-ts
  • react-native-scrollpageviewtest
  • bankingbundleserv
  • buttonfactoryserv-paypal
  • tommyboytesting
  • conformitate readserv-paypal
  • oauth2-paypal
  • platforma API de plată - serviciu paypal
  • userbridge-paypal
  • Relație utilizator-paypal

Aceste pachete sunt concepute cu viclenie pentru a exfiltra informații sensibile, reprezentând o amenințare masivă la adresa confidențialității și securității utilizatorilor.

Pachetele PyPI încărcate cu programe malware colectează date despre criptomonede

Depozitul Python Package Index (PyPI) a înregistrat, de asemenea, o creștere a numărului de pachete compromise care vizează portofelele de criptomonede. Aceste pachete au fost descărcate de peste 6.800 de ori de la lansarea lor în 2024 și sunt concepute pentru a fura fraze mnemonice de tip „seed”, compromițând deținerile de criptomonede ale utilizatorilor.

Pachete PyPI nesigure notabile

Două pachete cheie care vizează portofelele de criptomonede includ:

  • web3x
  • herewalletbot

Aceste pachete au ca scop extragerea de fraze mnemonice de la utilizatori, punând în pericol activele lor digitale. În plus, un alt set de șapte pachete PyPI, care au fost acum eliminate, a fost descoperit folosind serverele SMTP și WebSocket-urile Gmail pentru a exfiltra date și a stabili acces la distanță.

Exfiltrare de date bazată pe Gmail și executare de comenzi la distanță

Pachetele PyPI nesigure folosesc acreditări Gmail codificate fix pentru a se conecta la serverul SMTP al Gmail și a trimite un mesaj către o altă adresă Gmail pentru a indica o compromitere reușită. După aceasta, se stabilește o conexiune WebSocket, permițând atacatorului să mențină o comunicare bidirecțională cu sistemul compromis.

Utilizarea domeniilor Gmail (smtp.gmail.com) face ca aceste atacuri să fie mai discrete, deoarece proxy-urile corporative și sistemele de protecție a endpoint-urilor sunt mai puțin susceptibile să le semnaleze ca suspecte, având în vedere încrederea asociată serviciilor Gmail.

Pachet remarcabil: cfc-bsb

Pachetul cfc-bsb este demn de remarcat deoarece nu dispune de funcționalitate Gmail, ci folosește logica WebSocket pentru a facilita accesul la distanță, ocolind măsurile tradiționale de detectare.

Cum să atenuezi amenințările la adresa lanțului de aprovizionare

Pentru a se proteja împotriva acestor pachete dăunătoare și a altor amenințări la adresa lanțului de aprovizionare, dezvoltatorii ar trebui să adopte următoarele practici:

  • Verificați autenticitatea pachetului : Verificați istoricul editorului și linkurile către depozitul GitHub pentru a asigura legitimitatea pachetului.
  • Auditați dependențele în mod regulat : Auditați în mod regulat dependențele și asigurați-vă că acestea sunt actualizate și nu conțin cod rău intenționat.
  • Aplicarea unor controale stricte ale accesului : Implementați mecanisme stricte de control al accesului pentru a proteja cheile private și alte acreditări sensibile.

În plus, dezvoltatorii ar trebui să rămână vigilenți în ceea ce privește conexiunile de ieșire neobișnuite, în special traficul SMTP, deoarece atacatorii pot utiliza servicii legitime precum Gmail pentru exfiltrarea datelor. De asemenea, este esențial să evitați să acordați încredere unui pachet doar pentru că acesta a existat mult timp fără a fi eliminat, deoarece acest lucru ar putea masca o activitate nesigură.

Trending

Cele mai văzute

Se încarcă...