发现GitHub上的三个Golang模块包含危险的Malwarethe恶意软件,旨在擦除Linux Serverit的整个磁盘
专家说 ,在Github的Golang模块中发现了危险的Linux恶意软件。
最近,来自插座的网络安全研究人员在GitHub上发现了三个GO模块:github [ 。] com/fultfulpharm/prototransform,github [。] com/blankloggia/go-mcp和github [。] com/steelpoor/tlsproxy 。
这三个是模仿合法和受欢迎的项目:原始转换(有助于在不同格式之间转换原始数据) ,模型上下文协议(为AI助手提供加密和哈希功能)和TLS代理(为TCP和HTTP服务器提供加密的代理工具)。
你可能喜欢
数百个GitHub存储库被劫持以欺骗用户下载恶意软件
新的拉撒路集团活动看到朝鲜黑客通过github和开源套餐传播未发现的恶意软件
开源软件中的安全问题使有关系统有关
以每月1.67美元的价格获得个人饲养员个人,只需$ 3.54每月的饲养员家庭,而饲养员的业务仅为每月7美元
Keeper是一个网络安全平台 ,主要以其密码管理器和数字保险库而闻名,旨在帮助个人,家庭和企业安全地存储和管理密码 ,敏感文件和其他私人数据。
它使用零知识加密,并提供诸如两因素身份验证,暗网监视,安全文件存储和漏洞警报之类的功能 ,以防止网络威胁 。
首选合作伙伴(这是什么意思?)查看交易
破坏整个磁盘
这三个都做同样的事情 - 一旦他们重新激活,他们就会检查他们是否在Linux环境中运行,然后用ZEROS覆盖所有数据字节。
这本质上是将系统砖砌的 ,因为它上的所有数据都丢失了。Socket说,驱动磁盘的代码“高度混淆 ”,并在激活恶意软件后立即触发 ,几乎没有时间做出反应 。
“通过用零填充整个磁盘,该脚本完全破坏了文件系统结构,操作系统和所有用户数据 ,从而使系统无法引导和无法恢复,” Socket解释说。
BleepingComputer说,Go生态系统的分散组织“缺乏适当的检查” ,允许来自不同开发人员的软件包具有相同或相似的名称。威胁参与者正在滥用此模型进行打字打字攻击,从而诱使开发人员下载错误的解决方案。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选,意见 ,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策 ,并年龄在16岁或超过16岁之间 。
插座发现恶意软件后,它通知了GitHub,该软件将其从平台上删除。我们不知道模块被托管了多长时间 ,或者有多少人可能陷入了袭击的受害者。
不幸的是,没有简单的方法可以防御这些类型的攻击 。最好的行动是在从开源存储库下载代码时要小心,以彻底分析开发人员及其在社区中的状态 ,评论和下载计数。
通过BleepingComputer
您可能还喜欢
一个新的Linux后门正在打击美国大学和政府策略,以了解我们的最佳身份验证者Appwe的指南。
正文
危险的Linux雨刷恶意软件隐藏在GITHUB上的GO模块中
文章最后更新时间2025年05月21日,若文章内容或图片失效,请留言反馈!
-- 展开阅读全文 --