Zuhause > Cyber ​​Aktuelles > Malicious Go Modules Discovered Wiping Linux Systems in New Supply Chain Attack
CYBER NEWS

Bei einem neuen Supply-Chain-Angriff wurden bösartige Go-Module entdeckt, die Linux-Systeme löschen

Cybersicherheitsfirma Buchse hat vor kurzem eine Reihe von bösartige Go-Module in der Lage, eine zerstörerische Nutzlast zu liefern, die die Festplatte löscht. Die Kampagne speziell zielt auf Linux-Systeme ab durch die Nutzung des dezentralen Modulsystems von Go, unzählige Entwicklungsumgebungen gefährden.

Schädliche Go-Module entdeckt, die Linux-Systeme löschen

Wie funktioniert der bösartige Go-Module-Angriff??

Angriffe auf die Lieferkette wie dieses zielen auf die Werkzeuge, Bibliotheken, und Prozesse, auf die sich Entwickler verlassen, um Software zu erstellen. Anstatt das Endprodukt direkt anzugreifen, Cyberkriminelle kompromittieren eine vertrauenswürdige Abhängigkeit irgendwo in der Entwicklungspipeline. Diese Methode ermöglicht eine weitreichende und heimliche Verbreitung von Schadcode, erreichen häufig Produktionsumgebungen, bevor sie erkannt werden.

Die Bedrohungsakteure veröffentlichten scheinbar legitime Go-Module namens prototransform, go-mcp, und tlsproxy. Diese Pakete enthielten stark verschleierten Code, der, einmal importiert und ausgeführt, würde eine Nutzlast herunterladen über wget und lösen Sie eine vollständige Systemlöschung. Dadurch wird der infizierte Rechner effektiv funktionsunfähig gemacht, indem kritische Systemverzeichnisse gelöscht werden..

Die offene Natur von Go-Modulen ausnutzen

Die Go Programmiersprache ermöglicht es Entwicklern, Module direkt von Versionskontrollplattformen wie GitHub. Dies fördert zwar eine schnelle Entwicklung, Es bringt auch Sicherheitsrisiken mit sich, da es keinen zentralen Überprüfungsprozess gibt. Angreifer nutzten diese Lücke aus, indem sie bösartigen Code hochluden, der als nützliche Bibliotheken getarnt war.

Erweiterte Verschleierung zur Vermeidung der Erkennung

Um Warnsignale zu vermeiden, der verwendete Schadcode Verschleierungstechniken wie String-Array-Manipulation und dynamische Auswertung von Code während der Laufzeit. Dies erschwerte die Erkennung durch herkömmliche Antivirenprogramme und statische Code-Analysatoren erheblich.

Wie bleiben Protected

Dieser Vorfall ist ein Weckruf für Entwickler, die Open-Source-Tools verwenden. Um das Risiko zu verringern, Opfer ähnlicher Angriffe zu werden, es ist entscheidend,:

  • Überprüfen Sie die Abhängigkeiten von Drittanbietern gründlich vor der Verwendung.
  • Verwenden Sie Tools, die nach bekannten Schwachstellen und verschleiertem Code suchen.
  • Abhängigkeiten an bestimmte, vertrauenswürdige Versionen.
  • Führen Sie regelmäßige Code-Audits und Penetrationstests durch.
  • Sichern Sie Systeme regelmäßig, um sie nach potenziell zerstörerischen Angriffen wiederherzustellen.

Abschließende Gedanken

Dieser Vorfall mit Festplattenlöschung, bösartige Go-Module sind ein klares Beispiel dafür, wie selbst kleine, Obskure Pakete können ein katastrophales Risiko in Entwicklerumgebungen einführen. Die Angreifer dahinter prototransform, go-mcp, und tlsproxy zielte nicht auf ein bestimmtes Unternehmen ab, als sie die offenen, Vertrauenswürdige Natur des Go-Modul-Ökosystems selbst. Zur Abwehr immer raffinierterer Bedrohungen, Sichere Softwareentwicklung muss über traditionelle Praktiken hinausgehen. Regelmäßige Code-Audits, automatisierte Analyse von Drittanbieter-Abhängigkeiten, und die kontinuierliche Überwachung des Laufzeitverhaltens sollte in den Entwicklungslebenszyklus eingebettet werden, insbesondere für Projekte, die stark auf Open-Source-Komponenten angewiesen sind, Das Socket-Forschungsteam wies darauf hin.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau