摘要安全团队发现新型 Golang 供应链攻击:恶意包通过模块代理缓存机制实现永久驻留,伪装成主流数据库组件植入远程控制后门,数千项目面临"傀儡化"风险。要点总结精准钓鱼:攻击者注册高仿包名boltd...
警告!后门利用特殊机制潜伏热门开源库3年,后门关键代码被揪出
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新供应链攻击背景该攻击是存在一个Go生态系统中的恶意程序包, 其冒充了广泛使用的BoltDB数据库模块(github.c...
恶意Go包利用模块镜像缓存实现持久远程访问
更多全球网络安全资讯尽在邑安全网络安全研究人员近日发现了一起针对Go生态系统的软件供应链攻击,攻击者通过一个恶意包,能够在受感染的系统中实现远程访问。恶意包的伪装与传播根据Socket的分析,这个名为...
恶意 Go 软件包利用模块镜像缓存实现持久远程访问
关键词恶意软件网络安全研究人员呼吁关注针对 Go 生态系统的软件供应链攻击,该攻击涉及一个恶意软件,可让对手远程访问受感染系统。根据 Socket 的说法,该软件包名为github.com/boltd...
Go 模块镜像三年多来一直向开发者提供带后门程序
谷歌为 Go 编程语言开发者运营的一个镜像代理,在长达三年多的时间里一直在推送一个带有后门的软件包,直到本周一才停止。此前,发现恶意代码的研究人员曾两次请愿要求将其下架。这个名为 Go 模块镜像的服务...
Go 供应链攻击:恶意软件包利用 Go 模块代理缓存实现持久性
Socket的研究人员在Go生态系统中发现了一个恶意的同音字包,该包冒充广受欢迎的BoltDB数据库模块(github.com/boltdb/bolt)。这个模块被包括Shopify和Heroku在内...