Casa > Ciber Noticias > Malicious Go Modules Discovered Wiping Linux Systems in New Supply Chain Attack
CYBER NOTICIAS

Se descubren módulos Go maliciosos que borran sistemas Linux en un nuevo ataque a la cadena de suministro.

Empresa de ciberseguridad Enchufe ha descubierto recientemente un conjunto de módulos Go maliciosos Capaz de entregar una carga útil destructiva que borra el disco.. La campaña en concreto apunta a sistemas Linux explotando el sistema de módulos descentralizados de Go, poniendo en riesgo innumerables entornos de desarrollo.

Se descubren módulos Go maliciosos que borran sistemas Linux

¿Cómo funciona el ataque de módulos Go maliciosos??

Ataques a la cadena de suministro como este apuntan las herramientas, bibliotecas, y los procesos en los que confían los desarrolladores para crear software. En lugar de atacar directamente el producto final, Los ciberdelincuentes comprometen una dependencia confiable en algún lugar del proceso de desarrollo.. Este método permite que el código malicioso se propague de forma amplia y sigilosa., A menudo llegan a entornos de producción antes de ser detectados..

Los actores de amenazas publicaron módulos Go aparentemente legítimos llamados prototransform, go-mcp, y tlsproxy. Estos paquetes contenían código muy ofuscado que, una vez importado y ejecutado, descargaría una carga útil a través de wget y desencadenar una borrado completo del sistema. Esto deja efectivamente la máquina infectada inoperable al borrar directorios críticos del sistema..

Aprovechar la naturaleza abierta de los módulos Go

El Ir lenguaje de programación permite a los desarrolladores obtener módulos directamente desde plataformas de control de versiones como GitHub. Si bien esto fomenta un desarrollo acelerado, También introduce riesgos de seguridad ya que no existe un proceso de verificación central.. Los atacantes aprovecharon esta brecha cargando código malicioso disfrazado de bibliotecas útiles..

Ofuscación avanzada para evadir la detección

Para evitar levantar banderas rojas, el código malicioso utilizado técnicas de ofuscación como la manipulación de matrices de cadenas y la evaluación dinámica del código durante el tiempo de ejecución. Esto hizo que la detección por parte de los antivirus tradicionales y los analizadores de código estático fuera mucho más difícil..

Cómo permanecer protegido

Este incidente es una llamada de atención para los desarrolladores que utilizan herramientas de código abierto.. Para reducir el riesgo de ser víctima de ataques similares, Es fundamental:

  • Revise las dependencias de terceros a fondo antes de usarlas.
  • Utilice herramientas que escaneen en busca de vulnerabilidades conocidas y código ofuscado.
  • Dependencias de pin a específicas, versiones confiables.
  • Realizar auditorías de código periódicas y pruebas de penetración..
  • Realice copias de seguridad de los sistemas con frecuencia para recuperarse de posibles ataques destructivos.

Pensamientos finales

Este incidente que implica borrar el disco, Los módulos Go maliciosos son un claro ejemplo de cómo incluso los pequeños, Los paquetes oscuros pueden introducir un riesgo catastrófico en los entornos de los desarrolladores.. Los atacantes detrás prototransform, go-mcp, y tlsproxy No se dirigió a una empresa específica, Mientras explotaban la intemperie, la naturaleza confiable del propio ecosistema del módulo Go. Para defenderse de amenazas cada vez más sofisticadas, El desarrollo de software seguro debe ir más allá de las prácticas tradicionales. Auditorías periódicas de código, análisis automatizado de dependencias de terceros, y el monitoreo continuo del comportamiento en tiempo de ejecución debe integrarse en el ciclo de vida del desarrollo., especialmente para proyectos que dependen en gran medida de componentes de código abierto, El equipo de investigación de Socket señaló.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo