
یک حمله زنجیره تأمین علیه سرورهای لینوکس شناسایی شد که از بدافزار پاککننده دیسک استفاده میکند. این حمله از طریق سه ماژول مخرب Golang در GitHub انجام شده که حاوی کدهای بسیار مبهم برای دریافت و اجرای بارهای مخرب از راه دور هستند. بدافزار به طور خاص برای سرورها و محیطهای توسعه مبتنی بر لینوکس طراحی شده و پس از تأیید اجرا در محیط لینوکس، اسکریپت Bash به نام done.sh را اجرا میکند که با استفاده از دستور ‘dd’ تمام بایتهای داده را با صفر بازنویسی کرده و منجر به از دست رفتن غیرقابل بازگشت دادهها و خرابی سیستم میشود.
محققان شرکت Socket سه ماژول مخرب را در GitHub شناسایی کردند که اکنون حذف شدهاند: truthfulpharm/prototransform، blankloggia/go-mcp و steelpoor/tlsproxy. این ماژولها پروژههای مشروع را جعل کرده و حاوی کدهای مبهمی هستند که پس از رمزگشایی، دستوراتی برای دانلود اسکریپت مخرب با ‘wget’ تولید میکنند. به دلیل ماهیت غیرمتمرکز اکوسیستم Go و فقدان بررسیهای مناسب، مهاجمان میتوانند فضاهای نام ماژولهایی ایجاد کنند که مشروع به نظر برسند و منتظر ادغام کد مخرب توسط توسعهدهندگان در پروژههایشان باشند.
کلمات کلیدی : حمله زنجیره تأمین, بدافزار پاککننده دیسک, سرورهای لینوکس, ماژولهای مخرب Golang, GitHub security, اسکریپت Bash مخرب
نظر شما چیست؟
خوشحال میشویم نظر شما را بدانیم. نظری بنویسید.