Ssylka

Угрожают ли поддельные Go-пакеты безопасности Linux и macOS?

В экосистеме Go зафиксирована целенаправленная кампания, использующая технику typosquatting для распространения вредоносного загрузчика на платформах Linux и macOS. Злоумышленники маскируют свои пакеты под известные библиотеки, стремясь обмануть разработчиков и получить доступ к конфиденциальной информации.
Угрожают ли поддельные Go-пакеты безопасности Linux и macOS?
Изображение носит иллюстративный характер

Исследователи выявили не менее семи пакетов, имитирующих популярные Go-модули, среди которых особенно выделяется благодаря ориентации на разработчиков в финансовом секторе. Такой выбор цели позволяет потенциально затронуть крупномасштабные проекты с высокими требованиями к безопасности.

Обнаруженные модули характеризуются повторяющимися именами файлов и использованием массивных схем обфускации, что свидетельствует о скоординированных действиях злоумышленников. Применяемая тактика предусматривает запуск удалённого исполнения кода, посредством которого атакующие могут проникнуть в систему.

Запрограммированный механизм вредоносного кода выполняет обфусцированную команду оболочки, которая через час инициирует запуск скрипта, размещённого на сервере alturastreet[.]icu. Запланированная задержка позволяет усложнить процесс обнаружения и анализа атаки, а конечной задачей является установка файла, способного похищать данные и учетные записи.

Несмотря на то, что ряд GitHub репозиториев уже был удалён, все заражённые пакеты по-прежнему доступны в официальном репозитории Go. Особое внимание вызывает репозиторий , остающийся единственным доступным среди остальных, таких как , , , и .

Раскрытие данной кампании произошло всего через месяц после сообщения компании Socket о другой атаке на цепочку поставок в экосистеме Go. Предыдущи случаи, когда вредоносный пакет предоставлял удалённый доступ к заражённым системам, подтверждают систематичность выбора цели злоумышленниками.

Эксперт компании Socket, Кирилл Бойченко, отмечает, что повторное использование одинаковых имен файлов, применение массивов для обфускации строк и метод задержанного запуска ярко указывают на скоординированную деятельность. Использование множества пакетов с именами hypert и layout, а также резервирование альтернативных доменных имён демонстрируют способность противника оперативно менять тактику при блокировке инфраструктуры.

Выявленные методы атаки подчеркивают необходимость пристального внимания при установке сторонних модулей. Тщательная проверка источников, а также регулярный мониторинг обновлений в официальном репозитории Go снижают риск компрометации систем и утечки конфиденциальных данных.


Новое на сайте

15341Крупнейший музей естественной истории Брайтона закрывается на масштабную модернизацию 15340Станут ли соколы-перепелятники новыми символами Вустерского собора? 15339Последний театр Глостера: борьба за возрождение Kings Theatre 15338Лишайники — кандидаты на выживание в суровых условиях Марса 15337Что скрывает «хрустальный шар»? Новые тайны туманности NGC 1514 от телескопа Джеймса Уэбба 15336Ханна Ритчи | Климатические технологии и как ИИ может помочь решить большие проблемы 15335Триумф хореографии: дебют эбони Кларк с «золушкой» отмечен престижной наградой 15334Тайны брачных ритуалов крупнейшей рыбы мира: загадка китовых акул у берегов острова... 15333Первое островное выставление: искусство Макса Корбетта на Джерси 15332Почему в честь Бенджамина Зефаниаха посадили лес и прочитали 65 стихов? 15331Вкус, который может подвести: отзыв печенья из-за "прогорклого вкуса" 15330Почему смертельные волны на восточном побережье Австралии стали причиной трагедии? 15329Почему месть не решает проблем: трагическая история актера из "Aano Qabiil" 15328Ушедшая звезда: жизнь и наследие Клода роджерс 15327Как театр помогает бороться с одиночеством в самом одиноком районе Лондона?