Go Ekosistemini Hedef Alan Kötü Amaçlı Yazılım Tespit Edildi

Siber güvenlik araştırmacıları, Go ekosistemini hedef alan devam eden kötü amaçlı yazılım kampanyasına dikkat çekiyor. Kampanya, Linux ve Apple macOS sistemlerinde yükleyici kötü amaçlı yazılım dağıtmak için tasarlanmış “typosquatted” (yazım hatalı) modülleri içermektedir.

Socket araştırmacısı Kirill Boychenko, yeni bir raporda “Saldırgan, yaygın olarak kullanılan Go kütüphanelerini taklit eden en az yedi paket yayımladı. Bunlardan biri (github[.]com/shallowmulti/hypert), finans sektöründe çalışan geliştiricileri hedef alıyor gibi görünüyor” ifadelerini kullandı.

Boychenko, “Bu paketler, tekrarlayan kötü amaçlı dosya adları ve tutarlı obfuscation (karartma) teknikleri içeriyor, bu da hızla yön değiştirebilen koordineli bir saldırganı işaret ediyor” dedi.

Bu paketler, resmi paket deposunda hala mevcut olmasına rağmen, karşılık gelen GitHub depolarının çoğu erişime kapatılmış durumda. Sadece “github[.]com/ornatedoctrin/layout” depo erişilebilir. İşte kötü amaçlı Go paketlerinin listesi:

  • shallowmulti/hypert (github.com/shallowmulti/hypert)
  • shadowybulk/hypert (github.com/shadowybulk/hypert)
  • belatedplanet/hypert (github.com/belatedplanet/hypert)
  • thankfulmai/hypert (github.com/thankfulmai/hypert)
  • vainreboot/layout (github.com/vainreboot/layout)
  • ornatedoctrin/layout (github.com/ornatedoctrin/layout)
  • utilizedsun/layout (github.com/utilizedsun/layout)

Seven Malicious Go Packages Found

Socket’ın analizine göre, bu sahte paketler, uzak kod çalıştırmak amacıyla obfuscate edilmiş bir komut çalıştırma kodu içermektedir. Bu komut, uzaktaki bir sunucudan (alturastreet[.]icu) bir betik çekip çalıştırmak için kullanılır. Muhtemelen tespit edilmekten kaçınmak amacıyla, uzak betik bir saat sonra çekilmeye başlanmaktadır.

Saldırının nihai hedefi, verileri veya kimlik bilgilerini çalabilen bir çalıştırılabilir dosya yüklemek ve çalıştırmaktır.

Bu açıklama, Socket’ın Go ekosistemini hedef alan bir başka yazılım tedarik zinciri saldırısını duyurmasının üzerinden bir ay geçmişken geldi. Bu önceki saldırı, saldırganın enfekte olmuş sistemlere uzaktan erişim sağlamasına olanak tanıyan kötü amaçlı bir paket kullanıyordu.

Boychenko, “Kimliksiz dosya adlarının tekrarlı kullanımı, dizi tabanlı string obfuscation (karartma) ve ertelenmiş yürütme taktiklerinin tekrar kullanımı, saldırganın kalıcı olmayı ve uyum sağlamayı planladığını güçlü bir şekilde gösteriyor” dedi.

“Birçok kötü amaçlı hypert ve layout paketinin keşfi, birden fazla yedekleme alanı ve alanın karartılmasına karşı bir altyapının varlığına işaret ediyor. Bu altyapı, saldırganın bir alan veya depo kara listeye alındığında veya kaldırıldığında hızla yön değiştirmesine olanak tanıyor.

About The Author

Reply