బెదిరింపు డేటాబేస్ మాల్వేర్ మాలిషియస్ గో మాడ్యూల్స్ స్ప్రెడ్ డిస్క్-వైపింగ్ లైనక్స్...

మాలిషియస్ గో మాడ్యూల్స్ స్ప్రెడ్ డిస్క్-వైపింగ్ లైనక్స్ మాల్వేర్

సైబర్‌ సెక్యూరిటీ పరిశోధకులు ఇటీవల మూడు హానికరమైన గో మాడ్యూల్‌లను కనుగొన్నారు, ఇవి అస్పష్టమైన కోడ్‌ను ఉపయోగించి అసురక్షిత పేలోడ్‌లను పొందుతాయి, ఇవి Linux సిస్టమ్‌లను తిరిగి పొందలేనంతగా దెబ్బతీస్తాయి. ఈ మాడ్యూల్‌లు చట్టబద్ధమైనవిగా కనిపిస్తాయి కానీ సిస్టమ్ యొక్క ప్రాథమిక డిస్క్‌ను తుడిచిపెట్టే రిమోట్ పేలోడ్‌లను అమలు చేయడానికి రూపొందించబడ్డాయి, దానిని బూట్ చేయలేనిదిగా చేస్తాయి.

గుర్తించబడిన అన్‌సేఫ్ గో ప్యాకేజీలు

కింది గో మాడ్యూల్స్ ఇందులో ఇమిడి ఉన్నాయి:

గితుబ్[.]com/truthfulpharm/ప్రోటోట్రాన్స్‌ఫార్మ్

గితుబ్[.]com/blankloggia/go-mcp

గిథబ్[.]com/steelpoor/tlsproxy

ఈ ప్యాకేజీలు చాలా అస్పష్టమైన కోడ్‌ను కలిగి ఉంటాయి, ఇది Linux సిస్టమ్‌లో అమలు చేయబడినప్పుడు పేలోడ్‌లను డౌన్‌లోడ్ చేసి అమలు చేయడానికి రూపొందించబడింది.

విధ్వంసక పేలోడ్‌లు క్లిష్టమైన డిస్క్ డేటాను ఓవర్‌రైట్ చేస్తాయి

దెబ్బతిన్న కోడ్ Linux ఆపరేటింగ్ సిస్టమ్ కోసం తనిఖీ చేస్తుంది మరియు గుర్తించబడితే, రిమోట్ సర్వర్ నుండి తదుపరి దశ పేలోడ్‌ను పొందడానికి wgetని ఉపయోగిస్తుంది. ఈ పేలోడ్ అనేది సిస్టమ్ యొక్క ప్రాథమిక డిస్క్ (/dev/sda)ని సున్నాలతో ఓవర్‌రైట్ చేసే విధ్వంసక షెల్ స్క్రిప్ట్. ఫలితంగా, సిస్టమ్ బూట్ చేయబడదు మరియు డిస్క్ తిరిగి పొందలేని విధంగా నాశనం చేయబడినందున ఏ డేటా రికవరీ సాధనాలు లేదా ఫోరెన్సిక్ ప్రక్రియలు కోల్పోయిన సమాచారాన్ని పునరుద్ధరించలేవు. ఈ పద్ధతి సరఫరా-గొలుసు దాడుల వల్ల కలిగే తీవ్ర ప్రమాదాలను హైలైట్ చేస్తుంది, ఇక్కడ చట్టబద్ధమైన కోడ్ Linux సర్వర్‌లు మరియు డెవలపర్ వాతావరణాలకు వినాశకరమైన నష్టాన్ని కలిగిస్తుంది.

మోసపూరిత npm ప్యాకేజీల నుండి పెరుగుతున్న ముప్పు

అసురక్షిత గో మాడ్యూల్స్ ఆవిష్కరణతో పాటు, బహుళ హానికరమైన npm ప్యాకేజీలు కూడా కనుగొనబడ్డాయి. ఈ ప్యాకేజీలు సున్నితమైన సమాచారాన్ని సేకరించడానికి రూపొందించబడ్డాయి, వీటిలో జ్ఞాపకశక్తి విత్తన పదబంధాలు మరియు ప్రైవేట్ క్రిప్టోకరెన్సీ కీలు ఉండవచ్చు, ఇవి వినియోగదారుల డిజిటల్ ఆస్తుల దొంగతనానికి దారితీయవచ్చు.

అనుమానాస్పద npm ప్యాకేజీలు గుర్తించబడ్డాయి

కింది npm ప్యాకేజీలు ట్యాంపర్ చేయబడినవిగా ఫ్లాగ్ చేయబడ్డాయి:

  • క్రిప్టో-ఎన్‌క్రిప్ట్-టిఎస్
  • రియాక్ట్-నేటివ్-స్క్రోల్పేజ్ వ్యూ టెస్ట్
  • బ్యాంకింగ్ బండిల్ సర్వ్
  • బటన్ ఫ్యాక్టరీసర్వ్-పేపాల్
  • టామీబాయ్ టెస్టింగ్
  • కంప్లైయన్స్ రీడ్‌సర్వ్-పేపాల్
  • oauth2-పేపాల్
  • పేమెంట్‌పిప్లాట్‌ఫార్మ్‌సర్వీస్-పేపాల్
  • యూజర్‌బ్రిడ్జ్-పేపాల్
  • యూజర్ రిలేషన్షిప్-పేపాల్
  • ఈ ప్యాకేజీలు సున్నితమైన సమాచారాన్ని బయటకు పంపడానికి క్రూరంగా రూపొందించబడ్డాయి, ఇది వినియోగదారుల గోప్యత మరియు భద్రతకు భారీ ముప్పును కలిగిస్తుంది.

    మాల్వేర్-లాడెన్ PyPI ప్యాకేజీలు హార్వెస్ట్ క్రిప్టోకరెన్సీ డేటా

    పైథాన్ ప్యాకేజీ ఇండెక్స్ (PyPI) రిపోజిటరీ కూడా క్రిప్టోకరెన్సీ వాలెట్లను లక్ష్యంగా చేసుకుని రాజీపడిన ప్యాకేజీల పెరుగుదలను చూసింది. ఈ ప్యాకేజీలు 2024లో విడుదలైనప్పటి నుండి 6,800 కంటే ఎక్కువ సార్లు డౌన్‌లోడ్ చేయబడ్డాయి మరియు జ్ఞాపిక విత్తన పదబంధాలను దొంగిలించడానికి రూపొందించబడ్డాయి, వినియోగదారుల క్రిప్టోకరెన్సీ హోల్డింగ్‌లను రాజీ చేస్తాయి.

    గుర్తించదగిన అసురక్షిత PyPI ప్యాకేజీలు

    క్రిప్టోకరెన్సీ వాలెట్లను లక్ష్యంగా చేసుకునే రెండు కీలక ప్యాకేజీలు:

    • వెబ్3ఎక్స్
    • హియర్ వాలెట్‌బాట్

    ఈ ప్యాకేజీలు వినియోగదారుల నుండి జ్ఞాపకశక్తిని కలిగించే పదబంధాలను దొంగిలించడం లక్ష్యంగా పెట్టుకున్నాయి, దీని వలన వారి డిజిటల్ ఆస్తులు ప్రమాదంలో పడ్డాయి. అదనంగా, ఇప్పుడు తొలగించబడిన ఏడు PyPI ప్యాకేజీల సెట్ Gmail యొక్క SMTP సర్వర్లు మరియు వెబ్‌సాకెట్‌లను ఉపయోగించి డేటాను బహిష్కరించడానికి మరియు రిమోట్ యాక్సెస్‌ను ఏర్పాటు చేయడానికి కనుగొనబడింది.

    Gmail-ఆధారిత డేటా ఎక్స్‌ఫిల్ట్రేషన్ మరియు రిమోట్ కమాండ్ ఎగ్జిక్యూషన్

    సురక్షితం కాని PyPI ప్యాకేజీలు హార్డ్-కోడెడ్ Gmail ఆధారాలను ఉపయోగించి Gmail యొక్క SMTP సర్వర్‌లోకి సైన్ ఇన్ చేసి, విజయవంతమైన రాజీని సూచించడానికి మరొక Gmail చిరునామాకు సందేశాన్ని పంపుతాయి. దీని తర్వాత, వెబ్‌సాకెట్ కనెక్షన్ ఏర్పడుతుంది, దాడి చేసే వ్యక్తి రాజీపడిన సిస్టమ్‌తో ద్వి దిశాత్మక కమ్యూనికేషన్‌ను నిర్వహించడానికి అనుమతిస్తుంది.

    Gmail డొమైన్‌ల (smtp.gmail.com) వాడకం ఈ దాడులను మరింత రహస్యంగా చేస్తుంది, ఎందుకంటే కార్పొరేట్ ప్రాక్సీలు మరియు ఎండ్‌పాయింట్ రక్షణ వ్యవస్థలు Gmail సేవలతో అనుబంధించబడిన నమ్మకాన్ని బట్టి వాటిని అనుమానాస్పదంగా ఫ్లాగ్ చేసే అవకాశం తక్కువ.

    అత్యుత్తమ ప్యాకేజీ: cfc-bsb

    cfc-bsb ప్యాకేజీ గమనార్హం ఎందుకంటే ఇది Gmail కార్యాచరణను కలిగి ఉండదు కానీ బదులుగా సాంప్రదాయ గుర్తింపు చర్యలను దాటవేసి రిమోట్ యాక్సెస్‌ను సులభతరం చేయడానికి వెబ్‌సాకెట్ లాజిక్‌ను ఉపయోగిస్తుంది.

    సరఫరా గొలుసు బెదిరింపులను ఎలా తగ్గించాలి

    ఈ హానికరమైన ప్యాకేజీలు మరియు ఇతర సరఫరా గొలుసు ముప్పుల నుండి రక్షించడానికి, డెవలపర్లు ఈ క్రింది పద్ధతులను అవలంబించాలి:

    • ప్యాకేజీ ప్రామాణికతను ధృవీకరించండి : ప్యాకేజీ యొక్క చట్టబద్ధతను నిర్ధారించుకోవడానికి ప్రచురణకర్త చరిత్ర మరియు GitHub రిపోజిటరీ లింక్‌లను తనిఖీ చేయండి.
    • ఆడిట్ డిపెండెన్సీలు క్రమం తప్పకుండా : ఆడిట్ డిపెండెన్సీలు క్రమం తప్పకుండా ఆడిట్ చేయండి మరియు అవి తాజాగా ఉన్నాయని మరియు హానికరమైన కోడ్ లేకుండా ఉన్నాయని నిర్ధారించుకోండి.
    • కఠినమైన యాక్సెస్ నియంత్రణలను అమలు చేయండి : ప్రైవేట్ కీలు మరియు ఇతర సున్నితమైన ఆధారాలను రక్షించడానికి కఠినమైన యాక్సెస్ నియంత్రణ విధానాలను అమలు చేయండి.
    • అదనంగా, డెవలపర్లు అసాధారణ అవుట్‌బౌండ్ కనెక్షన్‌ల పట్ల, ముఖ్యంగా SMTP ట్రాఫిక్ పట్ల అప్రమత్తంగా ఉండాలి, ఎందుకంటే దాడి చేసేవారు డేటా తొలగింపు కోసం Gmail వంటి చట్టబద్ధమైన సేవలను ఉపయోగించవచ్చు. ప్యాకేజీ చాలా కాలంగా ఉనికిలో ఉంది కాబట్టి దానిని నమ్మకుండా ఉండటం కూడా చాలా ముఖ్యం, ఎందుకంటే ఇది అసురక్షిత కార్యాచరణను కప్పిపుచ్చవచ్చు.

      ట్రెండింగ్‌లో ఉంది

      అత్యంత వీక్షించబడిన

      లోడ్...