ΑρχικήSecurityΚακόβουλα Go Modules διαδίδουν Disk-Wiping Linux Malware

Κακόβουλα Go Modules διαδίδουν Disk-Wiping Linux Malware

Ερευνητές κυβερνοασφάλειας ανακάλυψαν τρεις κακόβουλες βιβλιοθήκες Go, οι οποίες περιέχουν κώδικα που κατεβάζει malware, το οποίο μπορεί να καταστρέψει ανεπανόρθωτα τον κύριο δίσκο ενός συστήματος Linux, καθιστώντας το μη εκκινήσιμο.

Δείτε επίσης: Νέο XorDDoS malware επιτρέπει δημιουργία DDoS botnet

Advertisement
Linux GO malware

Τα ονόματα των πακέτων είναι τα εξής:

  • github[.]com/truthfulpharm/prototransform
  • github[.]com/blankloggia/go-mcp
  • github[.]com/steelpoor/tlsproxy

Τα πακέτα αυτά είναι σχεδιασμένα ώστε να ελέγχουν αν το λειτουργικό σύστημα στο οποίο εκτελούνται είναι Linux και εφόσον αυτό ισχύει, να κατεβάζουν ένα δεύτερο επιβλαβές αρχείο από απομακρυσμένο διακομιστή μέσω της εντολής wget. Το επιβλαβές αυτό αρχείο είναι ένα καταστροφικό shell script, το οποίο διαγράφει ολόκληρο τον κύριο δίσκο (“/dev/sda”) γράφοντας μηδενικά, εμποδίζοντας έτσι την επανεκκίνηση του συστήματος.

Η αποκάλυψη αυτή έρχεται καθώς έχουν εντοπιστεί πολλά κακόβουλα πακέτα npm στο επίσημο μητρώο, τα οποία περιέχουν λειτουργίες για την κλοπή φράσεων ανάκτησης (mnemonic seed phrases), ιδιωτικών κλειδιών κρυπτονομισμάτων και την εξαγωγή ευαίσθητων δεδομένων. Η λίστα με τα πακέτα αυτά, τα οποία εντοπίστηκαν από τις Socket, Sonatype και Fortinet, παρατίθεται παρακάτω:

  • crypto-encrypt-ts
  • react-native-scrollpageviewtest
  • bankingbundleserv
  • buttonfactoryserv-paypal
  • tommyboytesting
  • compliancereadserv-paypal
  • oauth2-paypal
  • paymentapiplatformservice-paypal
  • userbridge-paypal
  • userrelationship-paypal

Κακόβουλα πακέτα με στόχο πορτοφόλια κρυπτονομισμάτων έχουν επίσης εντοπιστεί και στο αποθετήριο Python Package Index (PyPI) – συγκεκριμένα τα web3x και herewalletbot – τα οποία διαθέτουν δυνατότητες για την υποκλοπή φράσεων ανάκτησης. Τα πακέτα αυτά έχουν συνολικά ληφθεί πάνω από 6.800 φορές από τη δημοσίευσή τους το 2024.

Δείτε ακόμα: Το νέο Linux Ransomware της Akira επιτίθεται σε VMware ESXi servers

Κακόβουλα Go Modules διαδίδουν Disk-Wiping Linux Malware

Ένα επιπλέον σύνολο επτά πακέτων PyPI βρέθηκε να χρησιμοποιεί τους SMTP διακομιστές των Gmail και WebSockets για την εξαγωγή δεδομένων και την απομακρυσμένη εκτέλεση εντολών, σε μια προσπάθεια να αποφύγουν την ανίχνευση. Τα συγκεκριμένα πακέτα έχουν πλέον αφαιρεθεί και είναι τα εξής:

  • cfc-bsb (2,913 downloads)
  • coffin2022 (6,571 downloads)
  • coffin-codes-2022 (18,126 downloads)
  • coffin-codes-net (6,144 downloads)
  • coffin-codes-net2 (6,238 downloads)
  • coffin-codes-pro (9,012 downloads)
  • coffin-grave (6,544 downloads)

Τα πακέτα χρησιμοποιούν hardcoded διαπιστευτήρια λογαριασμών Gmail για να συνδεθούν με τον SMTP διακομιστή της υπηρεσίας και να στείλουν ένα μήνυμα σε άλλη διεύθυνση Gmail, ειδοποιώντας για την επιτυχή παραβίαση του συστήματος. Στη συνέχεια, δημιουργούν σύνδεση WebSocket για να εγκαθιδρύσουν ένα αμφίδρομο κανάλι επικοινωνίας με τον επιτιθέμενο.

Οι κακόβουλοι παράγοντες εκμεταλλεύονται την εμπιστοσύνη που συνδέεται με τα domains του Gmail (“smtp.gmail[.]com”), καθώς και το γεγονός ότι οι εταιρικοί proxy servers και τα συστήματα προστασίας τερματικών συσκευών σπανίως θεωρούν τέτοια κυκλοφορία ύποπτη — κάτι που καθιστά την επίθεση ιδιαίτερα διακριτική και αξιόπιστη.

Δείτε επίσης: Η CISA πρόσθεσε ευπάθεια του Linux kernel στον Κατάλογο KEV

Για τη μείωση του κινδύνου από τέτοιες επιθέσεις στην εφοδιαστική αλυσίδα λογισμικού, συνιστάται στους προγραμματιστές να:

  • Επαληθεύουν τη γνησιότητα των πακέτων ελέγχοντας το ιστορικό του εκδότη και τα συνδεδεμένα GitHub αποθετήρια,
  • Ελέγχουν τακτικά τις εξαρτήσεις των έργων τους,
  • Επιβάλλουν αυστηρούς κανόνες πρόσβασης στα ιδιωτικά κλειδιά.

Πηγή: thehackernews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS