Зловредный модуль Go маскируется под популярную криптобиблиотеку и заражает Linux

В экосистеме Go обнаружена новая атака на цепочку поставок. Злоумышленники опубликовали вредоносный модуль, который маскируется под популярную криптографическую библиотеку и встраивает в Linux-системы бэкдор для удалённого управления. Под угрозой оказываются разработчики и серверы, автоматически подтягивающие зависимости.

Речь идёт о поддельном пакете github.com/xinfeisoft/crypto, который выдает себя за официальный модуль golang.org/x/crypto. Оригинальная библиотека широко используется в проектах на Go для шифрования, работы с SSH и безопасного хранения данных. Этим и воспользовались атакующие.

Как работает вредоносный код

Исследователи из Socket выяснили, что модуль содержит изменённую реализацию функции чтения пароля из терминала. Когда приложение вызывает ReadPassword, вредоносный код перехватывает введённые пользователем данные и отправляет их на внешний сервер.

После кражи пароля запускается дополнительный сценарий который делает следующее:

  • добавляет SSH-ключ злоумышленника в ~/.ssh/authorized_keys, чтобы закрепиться в системе;

  • изменяет настройки брандмауэра для упрощения удалённого доступа;

  • загружает дополнительные файлы;

  • устанавливает бэкдор Rekoobe.

Таким образом атака не ограничивается кражей пароля. Она превращает сервер в полностью контролируемую точку доступа.

Что известно о Rekoobe

Rekoobe используется как минимум с 2015 года. Это троян удалённого доступа для Linux, который позволяет выполнять команды, скачивать и запускать файлы, а также скрытно взаимодействовать с управляющим сервером.

Подобные инструменты часто применяются в целевых атаках и встраиваются в инфраструктуру жертвы для длительного скрытого присутствия.

Атака демонстрирует уязвимость современных цепочек поставок. Разработчики всё чаще полагаются на внешние зависимости, автоматически загружаемые из публичных репозиториев. Если злоумышленнику удаётся опубликовать пакет с похожим именем, часть проектов может подключить его по ошибке.

Даже если конкретный модуль уже заблокирован, сам метод остаётся актуальным. Подмена имён и публикация "двойников" популярных библиотек регулярно используется в npm, PyPI и других экосистемах.

Как снизить риски

Чтобы защититься от подобных атак, специалисты рекомендуют:

  • проверять источник и репутацию зависимостей;

  • фиксировать версии библиотек и использовать проверку контрольных сумм;

  • внедрять сканирование цепочки поставок;

  • отслеживать изменения в сторонних модулях перед обновлением.

Для команд, работающих с Go в продакшене, контроль зависимостей становится такой же критичной задачей, как и защита серверов.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 2 месяца назад

Anthropic представила Claude Code Security - ИИ-анализатор уязвимостей в коде

Anthropic представила новый инструмент безопасности для разработчиков - Claude Code Security. Он анализирует код на уязвимости с помощью ИИ, оценивает риски и предлагает исправления под контролем человека.

Кибербезопасность 4 недели назад

GlassWorm атакует IDE через Zig-дроппер

GlassWorm использует поддельное расширение VS Code и Zig-дроппер для заражения всех IDE на машине разработчика. Атака распространяется через цепочку поставок и приводит к краже данных и установке RAT.

Кибербезопасность 2 месяца назад

Notepad++ усилил защиту обновлений после атаки

Notepad++ устранил уязвимость в механизме обновлений, которую злоумышленники использовали для целевой доставки вредоносных файлов, а также усилил проверку подписи обновлений.

Кибербезопасность 2 месяца назад

Зловреды похищают конфигурации AI-агента OpenClaw

Инфостилер впервые похитил конфигурационные файлы и токены AI-агента OpenClaw. Инцидент показывает, что злоумышленники начинают атаковать не только пользователей, но и их интеллектуальных цифровых помощников.