恶意软件伪装成合法 Go 库感染Linux和macOS用户 | CSO Online

2025-03-09 1 0

威胁行为者通过“typosquatting”手段,冒充热点Go库(如Hypert和Layout)在Linux和macOS系统上传播恶意软件。

恶意软件伪装成合法 Go 库感染Linux和macOS用户 | CSO Online插图

图片来源:Tero Vesalainen / Shutterstock

在一次新的“typosquatting”(域名抢注)攻击中,威胁行为者被发现利用恶意Go软件包冒充热门软件库,在不知情的Linux和macOS系统上安装恶意软件。供应链网络安全平台Socket的研究人员发现了七个假冒广泛使用的Go库(如Hypert和Layout)的软件包,以欺骗开发者。

Socket研究人员在一篇博客文章中提到:“这些软件包使用了重复的恶意文件名和一致的混淆技术,表明威胁行为者具备快速调整攻击策略的能力。”“typosquatting”是一种攻击技术,攻击者通过创建与合法网站、域名或软件包名称非常相似的恶意内容,利用用户常见的拼写错误或轻微变体,诱骗用户下载恶意软件、泄露敏感信息或安装有害程序。博客补充说,已从Go Module Mirror请求删除这些恶意软件包,并将其关联的Github仓库和用户账户标记为可疑。

利用Hypert和Layout实施远程代码执行等攻击

据发现,攻击者克隆了开发者用于测试HTTP API客户端的“hypert”库,并发布了四个嵌入远程代码执行功能的假版本。涉及的“typosquatting”克隆包包括github.com/shallowmulti/hypert、github.com/shadowybulk/hypert、github.com/belatedplanet/hypert和github.com/thankfulmai/hypert。

其中一个特别的软件包“—–shallowmulti/hypert”执行shell命令,从与合法银行域名alturacu.com相似的拼写错误变体(alturastreet[.]icu)下载并运行恶意脚本。此外,还发现了三个假冒合法“layout”库的克隆包:github.com/vainreboot/layout、github.com/ornatedoctrin/layout和github.com/utilizedsun/layout。

这些软件包执行隐藏的shell命令,下载并运行恶意脚本,然后在Linux和macOS系统上获取并执行最终的ELF恶意软件。

定制化攻击以确保持久性

研究人员补充说,重复使用相同的文件名、基于数组的字符串混淆和延迟执行策略,强烈表明这是一次有组织的攻击,威胁行为者试图确保持久性并不断调整策略。多个恶意Hypert和Layout软件包的存在,以及多个备用域名的使用,进一步表明攻击者具备弹性的基础设施,能够快速适应变化,即使某个域名或仓库被列入黑名单或关闭,也能确保持续操作。

研究人员指出:“鉴于威胁行为者已展示出上传恶意软件包的能力,有充分理由怀疑类似的战术、技术和程序(TTP)将继续渗透到Go生态系统中。”开发者可以采取的一些应对措施包括使用实时扫描工具、进行代码审计以及针对“typosquatting”尝试进行仔细的依赖管理。

参考来源:

Linux, macOS users infected with malware posing as legitimate Go packages


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

PWN栈溢出基础-ret2csu
【验证码逆向专栏】某盾 v2 滑动验证码逆向分析
探秘条件漏洞:系统安全的潜在隐患
记录某SRC邀请处逻辑越权到组织管理员漏洞
DNSTwist 使用指南
Vulnhub靶场——Lampiao

发布评论