Hjem > Cyber ​​Nyheder > Malicious Go Modules Discovered Wiping Linux Systems in New Supply Chain Attack
CYBER NEWS

Ondsindede Go-moduler opdaget, der sletter Linux-systemer i nyt forsyningskædeangreb

Cybersikkerhedsfirma Stikkontakt har for nylig afdækket et sæt af ondsindede Go-moduler i stand til at levere en destruktiv disk-sletningsnyttelast. Kampagnen specifikt målretter Linux-systemer ved at udnytte Gos decentraliserede modulsystem, sætter utallige udviklingsmiljøer i fare.

Ondsindede Go-moduler opdaget, der sletter Linux-systemer

Hvordan fungerer angrebet fra Malicious Go Modules??

Angreb i forsyningskæden som denne, der er rettet mod værktøjerne, biblioteker, og processer, som udviklere bruger til at bygge software. I stedet for at angribe slutproduktet direkte, Cyberkriminelle kompromitterer en betroet afhængighed et sted i udviklingsprocessen. Denne metode tillader ondsindet kode at sprede sig bredt og diskret, når ofte produktionsmiljøer før detektion.

Trusselaktørerne offentliggjorde tilsyneladende legitime Go-moduler ved navn prototransform, go-mcp, og tlsproxy. Disse pakker indeholdt stærkt forvirret kode, der, når den er importeret og udført, ville downloade en nyttelast via wget og udløse en komplet systemsletning. Dette gør effektivt den inficerede maskine ubrugelig ved at slette kritiske systemmapper..

Udnyttelse af Go-modulernes åbne natur

Den Gå programmeringssprog giver udviklere mulighed for at hente moduler direkte fra versionskontrolplatforme som f.eks. GitHub. Selvom dette fremmer hurtig udvikling, det introducerer også sikkerhedsrisici, da der ikke er nogen central godkendelsesproces. Angribere udnyttede dette hul ved at uploade ondsindet kode forklædt som nyttige biblioteker.

Avanceret obfuskation for at undgå detektion

For at undgå at hæve røde flag, den anvendte ondsindede kode formørkelse teknikker såsom manipulation af strengarrayer og dynamisk evaluering af kode under kørsel. Dette gjorde det betydeligt vanskeligere at detektere med traditionelle antivirus- og statiske kodeanalyseværktøjer..

Sådan Ophold beskyttet

Denne hændelse er et vækkeur for udviklere, der bruger open source-værktøjer. For at mindske risikoen for at blive offer for lignende angreb, det er afgørende at:

  • Gennemgå tredjepartsafhængigheder grundigt før brug.
  • Brug værktøjer, der scanner for kendte sårbarheder og forvirret kode.
  • Fastgør afhængigheder til specifikke, pålidelige versioner.
  • Udfør regelmæssige kodeaudits og penetrationstest.
  • Sikkerhedskopier systemer ofte for at gendanne sig fra potentielle destruktive angreb.

Afsluttende tanker

Denne hændelse involverer disksletning, ondsindede Go-moduler er et klart eksempel på, hvordan selv små, Obskure pakker kan introducere katastrofale risici i udviklermiljøer. Angriberne bagved prototransform, go-mcp, og tlsproxy ikke målrettet mod en specifik virksomhed, da de udnyttede det frie, den pålidelige natur af selve Go-moduløkosystemet. At forsvare sig mod stadig mere sofistikerede trusler, Sikker softwareudvikling skal gå ud over traditionelle praksisser. Regelmæssige koderevisioner, automatiseret analyse af tredjepartsafhængigheder, og kontinuerlig overvågning af runtime-adfærd bør integreres i udviklingslivscyklussen, især for projekter, der er stærkt afhængige af open source-komponenter, Socket-forskerholdet påpegede.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig