Эксперты по кибербезопасности из компании Socket обнаружили на GitHub три вредоносных модуля, созданных на языке Go. Эти модули, попадая в операционную систему Linux, могут привести к безвозвратному удалению всех данных на системном диске, как сообщает издание BleepingComputer.
По данным анализа Socket, вредоносные модули выглядят вполне безобидно, но на самом деле содержат скрытые функции для определения операционной системы. Если они обнаруживают Linux, с удаленного сервера загружается деструктивный шелл-скрипт, который перезаписывает данные на основном диске, чаще всего обозначаемом как /dev/sda, заполняя его нулями. Это приводит к полной потере способности системы к загрузке и делает невозможным восстановление удаленных данных.
Аналитики отмечают, что данный скрипт, вероятно, направлен на серверные инфраструктуры или среды разработки, использующие Linux. Этот случай подчеркивает растущую угрозу атак на цепочки поставок программного обеспечения, когда на первый взгляд безопасный код может представлять серьезный риск.
Исследователи указали на репозитории на GitHub, где были размещены вредоносные пакеты: github[.]com/truthfulpharm/prototransform, github[.]com/blankloggia/go-mcp, github[.]com/steelpoor/tlsproxy. На момент публикации все упомянутые репозитории были удалены или недоступны.
Проблема также затрагивает экосистему языка Go, который пользуется большой популярностью среди разработчиков благодаря своей простоте и гибкости. Однако эта открытость делает его уязвимым для злоумышленников. Эксперты считают, что отсутствие единой системы оценки безопасности в этой экосистеме и легкость создания вредоносных модулей с названиями, похожими на легитимные пакеты, представляют собой серьезную угрозу для пользователей.
Ранее было объявлено, что Google восстановит доступ ко всем взломанным аккаунтам Gmail.