详细内容或原文请订阅后点击阅览
恶意GO模块旨在擦除Linux系统
研究人员发现3个具有隐藏代码的恶意GO模块,可以下载有效载荷以擦除Linux系统的主磁盘,从而使其无法引导。恶意模块包含混淆的代码,以获取可以擦除Linux系统的主要磁盘并使其无法引导的下一阶段有效载荷。 “插座的威胁研究团队发现了一个隐秘且高度破坏的[…]
来源:Security Affairs _恶意软件恶意GO模块旨在擦除Linux系统
研究人员发现3个具有隐藏代码的恶意GO模块,可以下载有效载荷以擦除Linux系统的主磁盘,从而使其无法引导。
恶意模块包含混淆的代码,以获取可以擦除Linux系统的主要磁盘并使其无法引导的下一阶段有效载荷。
“插座的威胁研究团队发现了使用GO模块的开发人员的隐秘且高度破坏性的供应链攻击。”阅读Socket发布的报告。 “攻击者利用混淆来提供灾难性的磁盘吹动器有效载荷。”
报告以下是恶意软件的模块的名称:
- github [。] com/truthfulpharm/prototransformgithub [。] com/blankloggia/go-mcpgithub [。] com/steelpoor/tlsproxy
研究人员警告说,与NPM或PYPI等集中式包装经理不同,GO生态系统的分散性质,其中直接从GitHub存储库中导入模块会引起实质性的困惑。开发人员经常遇到具有完全不同的维护器的多个类似命名的模块。这种歧义使从恶意包装中识别出合法包装的合法包裹也极具挑战性,即使不严格“打字”。攻击者利用这种混乱,仔细地制作了其恶意模块名称空间,以概一刻显得值得信赖,从而增加了开发人员无意中将恶意代码整合到其项目中的可能性。
npm三个恶意GO模块在执行前检查操作系统,以确保在Linux环境上在线执行恶意代码。
恶意GO模块从攻击者控制的服务器中获取并执行了破坏性的外壳脚本,没有时间做出反应。在过去的攻击中也看到了类似的策略。
完成。SH