Ssylka

Угрожают ли поддельные Go-пакеты безопасности Linux и macOS?

В экосистеме Go зафиксирована целенаправленная кампания, использующая технику typosquatting для распространения вредоносного загрузчика на платформах Linux и macOS. Злоумышленники маскируют свои пакеты под известные библиотеки, стремясь обмануть разработчиков и получить доступ к конфиденциальной информации.
Угрожают ли поддельные Go-пакеты безопасности Linux и macOS?
Изображение носит иллюстративный характер

Исследователи выявили не менее семи пакетов, имитирующих популярные Go-модули, среди которых особенно выделяется благодаря ориентации на разработчиков в финансовом секторе. Такой выбор цели позволяет потенциально затронуть крупномасштабные проекты с высокими требованиями к безопасности.

Обнаруженные модули характеризуются повторяющимися именами файлов и использованием массивных схем обфускации, что свидетельствует о скоординированных действиях злоумышленников. Применяемая тактика предусматривает запуск удалённого исполнения кода, посредством которого атакующие могут проникнуть в систему.

Запрограммированный механизм вредоносного кода выполняет обфусцированную команду оболочки, которая через час инициирует запуск скрипта, размещённого на сервере alturastreet[.]icu. Запланированная задержка позволяет усложнить процесс обнаружения и анализа атаки, а конечной задачей является установка файла, способного похищать данные и учетные записи.

Несмотря на то, что ряд GitHub репозиториев уже был удалён, все заражённые пакеты по-прежнему доступны в официальном репозитории Go. Особое внимание вызывает репозиторий , остающийся единственным доступным среди остальных, таких как , , , и .

Раскрытие данной кампании произошло всего через месяц после сообщения компании Socket о другой атаке на цепочку поставок в экосистеме Go. Предыдущи случаи, когда вредоносный пакет предоставлял удалённый доступ к заражённым системам, подтверждают систематичность выбора цели злоумышленниками.

Эксперт компании Socket, Кирилл Бойченко, отмечает, что повторное использование одинаковых имен файлов, применение массивов для обфускации строк и метод задержанного запуска ярко указывают на скоординированную деятельность. Использование множества пакетов с именами hypert и layout, а также резервирование альтернативных доменных имён демонстрируют способность противника оперативно менять тактику при блокировке инфраструктуры.

Выявленные методы атаки подчеркивают необходимость пристального внимания при установке сторонних модулей. Тщательная проверка источников, а также регулярный мониторинг обновлений в официальном репозитории Go снижают риск компрометации систем и утечки конфиденциальных данных.


Новое на сайте

18682Почему пользователи чаще эксплуатируют алгоритмы с «женскими» признаками, чем с... 18681Как превратить подрывную технологию ИИ в контролируемый стратегический ресурс? 18680Телескоп Джеймс Уэбб раскрыл детали стремительного разрушения атмосферы уникальной... 18679Почему диета из сырых лягушек привела к тяжелому поражению легких? 18678Способны ли три критические уязвимости в Picklescan открыть дорогу атакам на цепочки... 18677Как поддельные инструменты EVM на crates.io открывали доступ к системам тысяч... 18676Закон максимальной случайности и универсальная математика разрушения материалов 18675Символ падения власти: тайна древнего захоронения женщины с перевернутой диадемой 18674Индия вводит жесткую привязку мессенджеров к активным SIM-картам для борьбы с... 18673Почему вернувшаяся кампания GlassWorm угрожает разработчикам через 24 вредоносных... 18672Способен ли простой текстовый промпт скрыть вредоносное по в репозитории от проверки... 18671Уникальная операция по захвату северокорейских хакеров Lazarus в виртуальную ловушку в... 18670Уникальный погребальный ритуал времен царства керма обнаружен в суданской пустыне Байуда 18669SecAlerts обеспечивает мгновенный мониторинг уязвимостей без сетевого сканирования 18668Чем уникальна самая высокая «холодная» суперлуна декабря 2025 года?