Ssylka

Угрожают ли поддельные Go-пакеты безопасности Linux и macOS?

В экосистеме Go зафиксирована целенаправленная кампания, использующая технику typosquatting для распространения вредоносного загрузчика на платформах Linux и macOS. Злоумышленники маскируют свои пакеты под известные библиотеки, стремясь обмануть разработчиков и получить доступ к конфиденциальной информации.
Угрожают ли поддельные Go-пакеты безопасности Linux и macOS?
Изображение носит иллюстративный характер

Исследователи выявили не менее семи пакетов, имитирующих популярные Go-модули, среди которых особенно выделяется благодаря ориентации на разработчиков в финансовом секторе. Такой выбор цели позволяет потенциально затронуть крупномасштабные проекты с высокими требованиями к безопасности.

Обнаруженные модули характеризуются повторяющимися именами файлов и использованием массивных схем обфускации, что свидетельствует о скоординированных действиях злоумышленников. Применяемая тактика предусматривает запуск удалённого исполнения кода, посредством которого атакующие могут проникнуть в систему.

Запрограммированный механизм вредоносного кода выполняет обфусцированную команду оболочки, которая через час инициирует запуск скрипта, размещённого на сервере alturastreet[.]icu. Запланированная задержка позволяет усложнить процесс обнаружения и анализа атаки, а конечной задачей является установка файла, способного похищать данные и учетные записи.

Несмотря на то, что ряд GitHub репозиториев уже был удалён, все заражённые пакеты по-прежнему доступны в официальном репозитории Go. Особое внимание вызывает репозиторий , остающийся единственным доступным среди остальных, таких как , , , и .

Раскрытие данной кампании произошло всего через месяц после сообщения компании Socket о другой атаке на цепочку поставок в экосистеме Go. Предыдущи случаи, когда вредоносный пакет предоставлял удалённый доступ к заражённым системам, подтверждают систематичность выбора цели злоумышленниками.

Эксперт компании Socket, Кирилл Бойченко, отмечает, что повторное использование одинаковых имен файлов, применение массивов для обфускации строк и метод задержанного запуска ярко указывают на скоординированную деятельность. Использование множества пакетов с именами hypert и layout, а также резервирование альтернативных доменных имён демонстрируют способность противника оперативно менять тактику при блокировке инфраструктуры.

Выявленные методы атаки подчеркивают необходимость пристального внимания при установке сторонних модулей. Тщательная проверка источников, а также регулярный мониторинг обновлений в официальном репозитории Go снижают риск компрометации систем и утечки конфиденциальных данных.


Новое на сайте

16967Гигант из облачных лесов: в Австралии открыт новый палочник-тяжеловес 16966Короли-сатиры: новый род пауков с рекордно длинными гениталиями 16965Может ли провал стать главным активом предпринимателя? 16964Какова реальная цена загрязнения «вечными химикатами»? 16963Яркий акцент для спорта: наушники ACEFAST AceFit Pro со скидкой 26% 16962Химия первых звезд: пересмотр основ мироздания 16961Забытая окаменелость раскрыла новый вид морского ящера 16960Великая стена Адриана: рубеж Римской империи в Британии 16959Как вьетнамские киберпреступники превратили Telegram в рынок украденных данных? 16958Скрытая угроза в голубой воде бассейна 16957Бактериальный след: ученые нашли виновника гибели 5 миллиардов морских звезд 16956Почему гигантская акула-молот предпочитает охотиться на других акул? 16955Волнообразные соседи солнца: тайные колыбели звёзд 16954Как свободный выбор приложений сотрудниками создает скрытые угрозы для бизнеса? 16953Обречена ли вселенная на коллапс через 10 миллиардов лет?