تکنولوژی

کشف هفت بسته مخرب Go که روی سیستم‌های لینوکس و macOS بدافزار نصب می‌کنند.

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

در تازه‌ترین اخبار امنیت سایبری، محققان حوزه امنیت هشدار داده‌اند که یک کمپین مخرب جدید، اکوسیستم زبان برنامه‌نویسی Go را هدف قرار داده است. در این حمله، مهاجمان با استفاده از تکنیک تایپواسکواتینگ (Typosquatting)، بسته‌های جعلی را منتشر کرده‌اند که می‌توانند بدافزارهایی را روی سیستم‌عامل‌های لینوکس و macOS اجرا کنند.

جزئیات حمله:

طبق گزارش جدیدی که توسط Kirill Boychenko، محقق شرکت Socket  منتشر شده، حداقل هفت بسته مخرب شناسایی شده‌اند که خود را به‌جای کتابخانه‌های معتبر Go جا زده و به‌طور خاص توسعه‌دهندگان حوزه مالی را هدف قرار داده‌اند. این بسته‌های مخرب شامل موارد زیر هستند:

  • shallowmulti/hypert
  • shadowybulk/hypert
  • belatedplanet/hypert
  • thankfulmai/hypert
  • vainreboot/layout
  • ornatedoctrin/layout
  • utilizedsun/layout

تحلیل‌های انجام‌شده نشان می‌دهند که این بسته‌ها حاوی کدهای مخفی برای اجرای دستورات مخرب از راه دور (Remote Code Execution - RCE) هستند. روش حمله بدین صورت است که کدهای مخرب از طریق یک دستور شل مبهم‌سازی شده اجرا شده و پس از یک ساعت، اسکریپتی را از سرور راه دور ) alturastreet[.]icuدریافت و اجرا می‌کند. این تأخیر در اجرای کد احتمالاً برای دوری از شناسایی توسط راهکارهای امنیتی طراحی شده است.

هدف نهایی مهاجمان چیست؟

هدف نهایی این حمله، نصب و اجرای یک فایل اجرایی روی سیستم قربانی است که می‌تواند داده‌ها یا اطلاعات ورود به سیستم را سرقت کند. همچنین، شواهد نشان می‌دهد که این تهدید به‌صورت هماهنگ و سازمان‌یافته اجرا شده و مهاجمان از تکنیک‌هایی مانند:

  • استفاده از نام‌های فایل مشابه
  • مبهم‌سازی رشته‌ها با استفاده از آرایه‌ها
  • تأخیر در اجرای بدافزار برای کاهش احتمال شناسایی

بهره گرفته‌اند. همچنین، مهاجمان برای جلوگیری از مسدود شدن، چندین دامنه و مخزن جایگزین در نظر گرفته‌اند تا در صورت شناسایی و حذف یکی از منابع مخرب، همچنان بتوانند به فعالیت خود ادامه دهند.

خطر حملات زنجیره تأمین نرم‌افزار

این افشاگری تنها یک ماه پس از شناسایی یک حمله زنجیره تأمین نرم‌افزار دیگر در اکوسیستم Go صورت گرفته که در آن، یک بسته مخرب قادر به ایجاد دسترسی از راه دور برای مهاجمان بود. این نوع حملات می‌توانند تأثیرات گسترده‌ای داشته باشند، به‌ویژه در صنایعی که به نرم‌افزارهای متن‌باز وابسته‌اند.

راهکارهای امنیتی برای توسعه‌دهندگان:

همیشه از منابع معتبر و رسمی مانند Golang Proxy و GitHub اصلی توسعه‌دهندگان برای دریافت کتابخانه‌ها استفاده کنید.
قبل از نصب یک بسته جدید، بررسی کنید که در مخزن رسمی Go ثبت شده باشد و نظرات کاربران را مطالعه کنید.
از ابزارهای امنیتی مانند Socket، Snyk و GitHub Dependabot برای شناسایی بسته‌های مخرب در پروژه‌های خود بهره بگیرید.
در صورت امکان، از امضای دیجیتال برای تأیید اعتبار بسته‌ها استفاده کنید.

جمع‌بندی

افزایش حملات سایبری بر اکوسیستم‌های توسعه نرم‌افزار مانند Go نشان می‌دهد که مهاجمان به‌طور مستمر روش‌های خود را بهبود می‌بخشند. شناسایی این بسته‌های مخرب نشان‌دهنده یک زیرساخت پیچیده و پایدار است که مهاجمان برای مقاومت در برابر مسدودسازی و حذف طراحی کرده‌اند.

برای به‌روز ماندن در اخبار امنیت شبکه و شناسایی تهدیدهای جدید، حتماً از منابع معتبر استفاده کرده و اقدامات امنیتی مناسبی را در فرآیند توسعه نرم‌افزارهای خود پیاده‌سازی کنید.

 

کلمات کلیدی:

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد