恶意GO模块旨在擦除Linux系统

研究人员发现3个具有隐藏代码的恶意GO模块,可以下载有效载荷以擦除Linux系统的主磁盘,从而使其无法引导。恶意模块包含混淆的代码,以获取可以擦除Linux系统的主要磁盘并使其无法引导的下一阶段有效载荷。 “插座的威胁研究团队发现了一个隐秘且高度破坏的[…]

来源:Security Affairs _恶意软件

恶意GO模块旨在擦除Linux系统

研究人员发现3个具有隐藏代码的恶意GO模块,可以下载有效载荷以擦除Linux系统的主磁盘,从而使其无法引导。

恶意模块包含混淆的代码,以获取可以擦除Linux系统的主要磁盘并使其无法引导的下一阶段有效载荷。

“插座的威胁研究团队发现了使用GO模块的开发人员的隐秘且高度破坏性的供应链攻击。”阅读Socket发布的报告。 “攻击者利用混淆来提供灾难性的磁盘吹动器有效载荷。”

报告

以下是恶意软件的模块的名称:

    github [。] com/truthfulpharm/prototransformgithub [。] com/blankloggia/go-mcpgithub [。] com/steelpoor/tlsproxy
  • github [。] com/fultfulpharm/frototransform
  • github [。] com/blankloggia/go-mcp
  • github [。] com/steelpoor/tlsproxy
  • 研究人员警告说,与NPM或PYPI等集中式包装经理不同,GO生态系统的分散性质,其中直接从GitHub存储库中导入模块会引起实质性的困惑。开发人员经常遇到具有完全不同的维护器的多个类似命名的模块。这种歧义使从恶意包装中识别出合法包装的合法包裹也极具挑战性,即使不严格“打字”。攻击者利用这种混乱,仔细地制作了其恶意模块名称空间,以概一刻显得值得信赖,从而增加了开发人员无意中将恶意代码整合到其项目中的可能性。

    npm
    源口袋:多个类似命名的GO模块造成名称空间混乱,突出了选择可信赖依赖项的困难

    三个恶意GO模块在执行前检查操作系统,以确保在Linux环境上在线执行恶意代码。

    恶意GO模块从攻击者控制的服务器中获取并执行了破坏性的外壳脚本,没有时间做出反应。在过去的攻击中也看到了类似的策略。

    完成。SH