el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaSiete paquetes de GO maliciosos se encuentran implementando malware en los sistemas...

Siete paquetes de GO maliciosos se encuentran implementando malware en los sistemas Linux y MacOS

Los investigadores de ciberseguridad están alertando sobre una campaña maliciosa en curso que se dirige al ecosistema GO con módulos tipográficos que están diseñados para implementar el malware del cargador en los sistemas Linux y Apple MacOS.

“El actor de amenaza ha publicado al menos siete paquetes que se hacen producirse por bibliotecas GO ampliamente utilizadas, incluida una (Github (.) COM/Shallowmulti/Hypert) que parece apuntar a los desarrolladores del sector financiero”, dijo el investigador de Socket Kirill Boychenko en un nuevo mensaje.

“Estos paquetes comparten nombres de archivos maliciosos repetidos y técnicas consistentes de ofuscación, lo que sugiere un actor de amenaza coordinada capaz de doblar rápidamente”.

Si perfectamente todos ellos continúan estando disponibles en el repositorio oficial de paquetes, sus repositorios de GitHub correspondientes que salgan “GitHub (.) Com/ornatedoctrin/diseño” ya no son accesibles. La tira de paquetes de GO offensivos está a continuación –

  • Shallowmulti/Hypert (github.com/shallowmulti/hypert)
  • Shadowybulk/Hypert (github.com/shadowybulk/hypert)
  • BeaLatedPlanet/Hypert (github.com/belatedplanet/hypert)
  • ADMACIDADA/HYPERT (Github.com/thankfulmai/hypert)
  • VainRboot/Layout (github.com/vainreboot/layout)
  • ornatedoctrin/diseño (github.com/ornatedoctrin/layout)
  • UtilizedSun/Layout (github.com/utilizedsun/Layout)
Siete paquetes maliciosos de Go encontrados

Los paquetes falsificados, el prospección de Socket incompatible, contienen código para conseguir la ejecución del código remoto. Esto se logra ejecutando un comando de shell ofuscado para recuperar y ejecutar un script alojado en un servidor remoto (“AltrasArtreet (.) ICU”). En un probable esfuerzo para esquivar la detección, el script remoto no se obtiene hasta que haya transcurrido una hora.

El objetivo final del ataque es instalar y ejecutar un archivo ejecutable que pueda robar datos o credenciales.

La divulgación llegó un mes luego de que Socket reveló otra instancia de un ataque de sujeción de suministro de software dirigido al ecosistema GO a través de un paquete malvado capaz de otorgar el llegada remoto adversario a los sistemas infectados.

Leer  CERT-UA descubre malware Lamehug vinculado a Apt28, utilizando LLM para la campaña de phishing

“El uso cliché de nombres de archivo idénticos, la ofuscación de cadenas basado en la matriz y las tácticas de ejecución retrasadas sugieren fuertemente un adversario coordinado que planea persistir y adaptarse”, señaló Boychenko.

“El descubrimiento de múltiples paquetes maliciosos de hipert y diseño, conexo con múltiples dominios respaldados, apunta a una infraestructura diseñada para la persistencia, lo que permite al actor de amenaza a pivotar cada vez que un dominio o repositorio esté en la tira negra o eliminada”.

El más popular

spot_img