Разделы

В GitHub нашлись десятки пакетов на языке Go, убивающие ОС Windows и Linux, стирая все данные

Эксперты компании Socket нашли более десятка вредоносных библиотек в GitHub и два деструктивных вредоноса в NPM-репозитории Node.js. Кто-то снова пытается внедрить вредоносное ПО в чужие программные разработки.

По всему диапазону

Исследователи компании Socket обнаружили в GitHub набор из 11 вредоносных пакетов Go, одинаково успешно функционирующих в средах Windows и Linux и предназначенных для подгрузки дополнительных компонентов с удаленных серверов.

«После запуска код скрытно создает шелл, извлекает полезную нагрузку второго этапа из взаимозаменяемого набора конечных точек управления и контроля (C2) .icu и .tech и выполняет ее в оперативной памяти», - указывает исследователь безопасности Socket Оливия Браун (Olivia Brown).

Пакеты содержат глубоко обфусцированный загрузчик, который скачивает, дешифрует и запускает исполняемые файлы ELF и PE, которые, в свою очередь, собирают информацию о хосте, получают доступ к данным веб-браузера и пересылают собранную информацию на контрольные серверы.

«Поскольку полезная нагрузка второго этапа подгружает компоненты, написанные на bash для систем Linux, а исполняемые файлы под Windows декодируются через certutil.exe, под угрозой оказываются и серверы под управлением Linux, и рабочие станции под Windows», - пишет Браун.

Более десятка вредоносных Go- и NPM-пакетов в GitHub скачивают дополнительные вредоносы под Windows и Linu

Ситуацию осложняет децентрализованная природа экосистемы Go, позволяющая импортировать модули напрямую из репозиториев GitHub. Это нередко сбивает разработчиков с толку: в результатах поиска пакета на pkg.go.dev могут фигурировать сразу несколько модулей с похожими названиями. В публикации Socket говорится, что хакеры успешно пользуются этим обстоятельством, прорабатывая пространства имен своих вредоносных модулей так, чтобы они - навскидку, по крайней мере, - выглядели совершенно легитимными. Это повышает вероятность интеграции вредоносных пакетов в код разрабатываемых приложений.

В Socket считают, что все вышеперечисленные пакеты - результат работы одного фигуранта (неизвестно, впрочем, одного человека или группировки). Все они используют один и тот же контрольный сервер, формат кода тоже везде примерно одинаковый.

По мнению специалистов Socket, кросс-платформенный характер языка Go играет на руку злоумышленникам, пытающимся осуществить атаки на «цепочки поставок».

Внедриться и уничтожить

Впрочем, проблема не ограничивается языком Go. Совсем недавно были обнаружены два пакета npm - naya-flore и nvlore-hsc, которые маскируются под библиотеки сокетов WhatsApp*. Как отмечается в материале HackerNews, на момент написания их скачали не менее 1110 раз - всего за один месяц с момента публикации.

Проблема в том, что эти пакеты содержали функции уничтожения всех данных в системах разработчиков.

Эти пакеты извлекали из GitHub базу данных индонезийских телефонных номеров, проверяли, есть ли номер текущего пользователя WhatsApp в этой базе, и если он отсутствовал, то после первого же сопряжения мобильной и десктопной версии WhatsApp все файлы в системе пользователя удалялись с помощью команды «rm -rf *».

Почему премиальная поддержка «1С» становится преимуществом для заказчика?
цифровизация

Кроме того, пакеты содержат функцию для передачи информации об устройстве на внешний адрес. Однако вызовы этой функции «закомментированы», т.е. не работают.

Оба пакета были опубликованы одним и тем же пользователем nayflore в начале июля 2025 г.

Как отмечают исследователи Socket, naya-flore содержит фиксированный токен персонального доступа в GitHub (Personal Access Token), который обеспечивает несанкционированный доступ к закрытым репозиториям, но зачем он там, остается неясным. Возможно, речь идет о еще не реализованной функции в пакете, находящемся в активной разработке.

«Открытое ПО в последние месяцы все интенсивнее фигурирует в киберкриминальных сводках, поскольку все чаще злоумышленники пытаются эксплуатировать открытые репозитории для скрытного распространения вредоносного кода», - говорит Дмитрий Пешков, эксперт по информационной безопасности компании SEQ. «Деструктивные вредоносы также стали попадаться все чаще, и объяснить это какими-то общими тенденциями сложно. Атаки на цепочки поставок в большинстве случаев носят финансово-мотивированный характер: злоумышленники пытаются окольными путями получить доступ к большому количеству ресурсов в надежде на, например, слабо защищенные криптокошельки или ценные данные, за сохранение доступа к которым их владельцы готовы будут заплатить крупные деньги».

Как власти потратят 35 млрд руб. на разработку перспективных технологий в сфере беспилотников
цифровизация

Пакеты npm, включающие возможности удаленного стирания данных, к настоящему моменту удалены из реестра Node.js.

*WhatsApp (принадлежит Meta, которая признана в России экстремистской и запрещена).

Роман Георгиев