
Pesquisadores de segurança Identificaram 11 pacotes maliciosos Na Linguagem Go que Baixam e executam cargas úteis adicionais em sistemas windows e linux. De Acordo com uma analista Olivia Brown, soquete, o código abre silencioso um shell durante um execuço, busca um segundo estágio de ataca em servidos de comando e contro (c2) eo executa na memórrica.
Leia Tamboma
Luxemburgo: Quatro Horas SEM Telecomunicações
Micro de Trend
Entre os Pacotes maliciosos Estão github.com/stripedconsu/linker, github.com/agitatedleopa/stm e onda com nomes similares. O carregador de músicas do HECado que Busca Binárrios elf (Linux) e Pe (Windows) Capazes de Coletar Dados do Sistema, Acesar Informações de Navegadores e Se Comunicar Com Ser ServiceRes C2. O Ataque Afeta Tanto ServiceRes Linux Quindo da Janelas de Estações, Já Que USA Certutil.exe para Baixar Executáveis maliciosos.
Uma descentralizada de natureza do ecossistema go facilita uma disseminação de casas AMÁIXASPois OS Deenvolvedores Podem Importam Módulos Diretamental do Github Sem Verificaza Rigorosa. Criminosos Aproveitam ESSA Confusão, Criando Nomes de Pacotes Que Parecem Legítimos. Um soquete Avalia que um Único Grupo Está por Trás dos Ataques, Devido à Reutilizaça de Servidores C2 E Padrões no Código.
Paralelamente, Dois Pacotes NPM Maliciosos, Naya-Flore E nvlore-hsc, Foram Decobertos Se Pasando por Bibliotecas de Socket para Whatsapp. ELES INCLUEM UM “Kill Switch” Baseado em Números de Telefone Indonésios Que, Se Ativado, Apaga Todos Os Arquivos do Sistema USANando ** rm -rf ***. Juntas, eses pacotes somam mais de 1.100 downloads e ainda estão disponíveis no registro npm.
Além do Recurso Destrutivo, os Pacotes Contêm uma Função (Não Utilizada) para ExfilTrar Dados do Dispositivo. Um token de acesso do github tambémo foi encantrado no código, mas seu propósito ainda não está claro. ATAQUES A REPOSITÓRIOS DE CÓDIGO ABERTO CONTINUAM CRESCENDO, COM CRIMINOSOS USANDO TÉCNICAS COMO OFSUSCAÇÃO E SCRIPTS DE INSTALAÇÃO DISCUMOS PARA EVAR DETARCIÇÃO. Como alerta Um Fortinet, uma superfícia de Ataque na Cadeia de Suptura de Software Só Tende A Aumartar.