మాలిషియస్ గో మాడ్యూల్స్ స్ప్రెడ్ డిస్క్-వైపింగ్ లైనక్స్ మాల్వేర్
సైబర్ సెక్యూరిటీ పరిశోధకులు ఇటీవల మూడు హానికరమైన గో మాడ్యూల్లను కనుగొన్నారు, ఇవి అస్పష్టమైన కోడ్ను ఉపయోగించి అసురక్షిత పేలోడ్లను పొందుతాయి, ఇవి Linux సిస్టమ్లను తిరిగి పొందలేనంతగా దెబ్బతీస్తాయి. ఈ మాడ్యూల్లు చట్టబద్ధమైనవిగా కనిపిస్తాయి కానీ సిస్టమ్ యొక్క ప్రాథమిక డిస్క్ను తుడిచిపెట్టే రిమోట్ పేలోడ్లను అమలు చేయడానికి రూపొందించబడ్డాయి, దానిని బూట్ చేయలేనిదిగా చేస్తాయి.
విషయ సూచిక
గుర్తించబడిన అన్సేఫ్ గో ప్యాకేజీలు
కింది గో మాడ్యూల్స్ ఇందులో ఇమిడి ఉన్నాయి:
గితుబ్[.]com/truthfulpharm/ప్రోటోట్రాన్స్ఫార్మ్
గితుబ్[.]com/blankloggia/go-mcp
గిథబ్[.]com/steelpoor/tlsproxy
ఈ ప్యాకేజీలు చాలా అస్పష్టమైన కోడ్ను కలిగి ఉంటాయి, ఇది Linux సిస్టమ్లో అమలు చేయబడినప్పుడు పేలోడ్లను డౌన్లోడ్ చేసి అమలు చేయడానికి రూపొందించబడింది.
విధ్వంసక పేలోడ్లు క్లిష్టమైన డిస్క్ డేటాను ఓవర్రైట్ చేస్తాయి
దెబ్బతిన్న కోడ్ Linux ఆపరేటింగ్ సిస్టమ్ కోసం తనిఖీ చేస్తుంది మరియు గుర్తించబడితే, రిమోట్ సర్వర్ నుండి తదుపరి దశ పేలోడ్ను పొందడానికి wgetని ఉపయోగిస్తుంది. ఈ పేలోడ్ అనేది సిస్టమ్ యొక్క ప్రాథమిక డిస్క్ (/dev/sda)ని సున్నాలతో ఓవర్రైట్ చేసే విధ్వంసక షెల్ స్క్రిప్ట్. ఫలితంగా, సిస్టమ్ బూట్ చేయబడదు మరియు డిస్క్ తిరిగి పొందలేని విధంగా నాశనం చేయబడినందున ఏ డేటా రికవరీ సాధనాలు లేదా ఫోరెన్సిక్ ప్రక్రియలు కోల్పోయిన సమాచారాన్ని పునరుద్ధరించలేవు. ఈ పద్ధతి సరఫరా-గొలుసు దాడుల వల్ల కలిగే తీవ్ర ప్రమాదాలను హైలైట్ చేస్తుంది, ఇక్కడ చట్టబద్ధమైన కోడ్ Linux సర్వర్లు మరియు డెవలపర్ వాతావరణాలకు వినాశకరమైన నష్టాన్ని కలిగిస్తుంది.
మోసపూరిత npm ప్యాకేజీల నుండి పెరుగుతున్న ముప్పు
అసురక్షిత గో మాడ్యూల్స్ ఆవిష్కరణతో పాటు, బహుళ హానికరమైన npm ప్యాకేజీలు కూడా కనుగొనబడ్డాయి. ఈ ప్యాకేజీలు సున్నితమైన సమాచారాన్ని సేకరించడానికి రూపొందించబడ్డాయి, వీటిలో జ్ఞాపకశక్తి విత్తన పదబంధాలు మరియు ప్రైవేట్ క్రిప్టోకరెన్సీ కీలు ఉండవచ్చు, ఇవి వినియోగదారుల డిజిటల్ ఆస్తుల దొంగతనానికి దారితీయవచ్చు.
అనుమానాస్పద npm ప్యాకేజీలు గుర్తించబడ్డాయి
కింది npm ప్యాకేజీలు ట్యాంపర్ చేయబడినవిగా ఫ్లాగ్ చేయబడ్డాయి:
- క్రిప్టో-ఎన్క్రిప్ట్-టిఎస్
- రియాక్ట్-నేటివ్-స్క్రోల్పేజ్ వ్యూ టెస్ట్
- బ్యాంకింగ్ బండిల్ సర్వ్
- బటన్ ఫ్యాక్టరీసర్వ్-పేపాల్
- టామీబాయ్ టెస్టింగ్
- కంప్లైయన్స్ రీడ్సర్వ్-పేపాల్
- oauth2-పేపాల్
ఈ ప్యాకేజీలు సున్నితమైన సమాచారాన్ని బయటకు పంపడానికి క్రూరంగా రూపొందించబడ్డాయి, ఇది వినియోగదారుల గోప్యత మరియు భద్రతకు భారీ ముప్పును కలిగిస్తుంది.
మాల్వేర్-లాడెన్ PyPI ప్యాకేజీలు హార్వెస్ట్ క్రిప్టోకరెన్సీ డేటా
పైథాన్ ప్యాకేజీ ఇండెక్స్ (PyPI) రిపోజిటరీ కూడా క్రిప్టోకరెన్సీ వాలెట్లను లక్ష్యంగా చేసుకుని రాజీపడిన ప్యాకేజీల పెరుగుదలను చూసింది. ఈ ప్యాకేజీలు 2024లో విడుదలైనప్పటి నుండి 6,800 కంటే ఎక్కువ సార్లు డౌన్లోడ్ చేయబడ్డాయి మరియు జ్ఞాపిక విత్తన పదబంధాలను దొంగిలించడానికి రూపొందించబడ్డాయి, వినియోగదారుల క్రిప్టోకరెన్సీ హోల్డింగ్లను రాజీ చేస్తాయి.
గుర్తించదగిన అసురక్షిత PyPI ప్యాకేజీలు
క్రిప్టోకరెన్సీ వాలెట్లను లక్ష్యంగా చేసుకునే రెండు కీలక ప్యాకేజీలు:
- వెబ్3ఎక్స్
- హియర్ వాలెట్బాట్
ఈ ప్యాకేజీలు వినియోగదారుల నుండి జ్ఞాపకశక్తిని కలిగించే పదబంధాలను దొంగిలించడం లక్ష్యంగా పెట్టుకున్నాయి, దీని వలన వారి డిజిటల్ ఆస్తులు ప్రమాదంలో పడ్డాయి. అదనంగా, ఇప్పుడు తొలగించబడిన ఏడు PyPI ప్యాకేజీల సెట్ Gmail యొక్క SMTP సర్వర్లు మరియు వెబ్సాకెట్లను ఉపయోగించి డేటాను బహిష్కరించడానికి మరియు రిమోట్ యాక్సెస్ను ఏర్పాటు చేయడానికి కనుగొనబడింది.
Gmail-ఆధారిత డేటా ఎక్స్ఫిల్ట్రేషన్ మరియు రిమోట్ కమాండ్ ఎగ్జిక్యూషన్
సురక్షితం కాని PyPI ప్యాకేజీలు హార్డ్-కోడెడ్ Gmail ఆధారాలను ఉపయోగించి Gmail యొక్క SMTP సర్వర్లోకి సైన్ ఇన్ చేసి, విజయవంతమైన రాజీని సూచించడానికి మరొక Gmail చిరునామాకు సందేశాన్ని పంపుతాయి. దీని తర్వాత, వెబ్సాకెట్ కనెక్షన్ ఏర్పడుతుంది, దాడి చేసే వ్యక్తి రాజీపడిన సిస్టమ్తో ద్వి దిశాత్మక కమ్యూనికేషన్ను నిర్వహించడానికి అనుమతిస్తుంది.
Gmail డొమైన్ల (smtp.gmail.com) వాడకం ఈ దాడులను మరింత రహస్యంగా చేస్తుంది, ఎందుకంటే కార్పొరేట్ ప్రాక్సీలు మరియు ఎండ్పాయింట్ రక్షణ వ్యవస్థలు Gmail సేవలతో అనుబంధించబడిన నమ్మకాన్ని బట్టి వాటిని అనుమానాస్పదంగా ఫ్లాగ్ చేసే అవకాశం తక్కువ.
అత్యుత్తమ ప్యాకేజీ: cfc-bsb
cfc-bsb ప్యాకేజీ గమనార్హం ఎందుకంటే ఇది Gmail కార్యాచరణను కలిగి ఉండదు కానీ బదులుగా సాంప్రదాయ గుర్తింపు చర్యలను దాటవేసి రిమోట్ యాక్సెస్ను సులభతరం చేయడానికి వెబ్సాకెట్ లాజిక్ను ఉపయోగిస్తుంది.
సరఫరా గొలుసు బెదిరింపులను ఎలా తగ్గించాలి
ఈ హానికరమైన ప్యాకేజీలు మరియు ఇతర సరఫరా గొలుసు ముప్పుల నుండి రక్షించడానికి, డెవలపర్లు ఈ క్రింది పద్ధతులను అవలంబించాలి:
అదనంగా, డెవలపర్లు అసాధారణ అవుట్బౌండ్ కనెక్షన్ల పట్ల, ముఖ్యంగా SMTP ట్రాఫిక్ పట్ల అప్రమత్తంగా ఉండాలి, ఎందుకంటే దాడి చేసేవారు డేటా తొలగింపు కోసం Gmail వంటి చట్టబద్ధమైన సేవలను ఉపయోగించవచ్చు. ప్యాకేజీ చాలా కాలంగా ఉనికిలో ఉంది కాబట్టి దానిని నమ్మకుండా ఉండటం కూడా చాలా ముఖ్యం, ఎందుకంటే ఇది అసురక్షిత కార్యాచరణను కప్పిపుచ్చవచ్చు.