Um pacote malicioso de digitação foi encontrado no ecossistema de idiomas Go. O pacote, que contém um backdoor para ativar a execução do código remoto, foi descoberto por pesquisadores no soquete da empresa de segurança de aplicativos.
Uma postagem no blog de soquete de 3 de fevereiro afirma que o pacote representa o módulo de banco de dados de parafuso amplamente usado. O pacote Boltdb é amplamente adotado no ecossistema Go, com 8.367 pacotes dependentes dele, de acordo com o blog. Depois que o malware foi armazenado em cache pelo espelho do módulo Go, o git
A tag foi estrategicamente alterada no Github para remover traços de malware e escondê -lo da revisão manual. Desenvolvedores que auditaram manualmente github.com/boltdb-go/bolt
No Github, não encontrou traços de código malicioso. Mas baixando o pacote através do módulo Go Proxy recuperou uma versão original de backdoor. Esse engano não foi detectado por mais de três anos, permitindo que o pacote malicioso persista no repositório público.
O Socket solicitou que o pacote remova do espelho do módulo e relatou o repositório e a conta do ator de ameaças, que foram usados para distribuir o malicioso boltdb-go
pacote. Esse ataque está entre as primeiras instâncias documentadas de um ator ruim que explora o cache de módulos indefinidos do módulo Go Module, de acordo com o soquete. Para mitigar as ameaças da cadeia de suprimentos de software, o Socket aconselhou que os desenvolvedores deveriam verificar a integridade do pacote antes da instalação. Eles também devem analisar dependências para anomalias e usar ferramentas de segurança que inspecionam o código instalado em um nível mais profundo. O Google, onde GO foi projetado, não pôde ser contatado imediatamente para comentar sobre a questão em 5 de fevereiro.