• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Sette pacchetti Malicious Go hanno trovato la distribuzione di malware su sistemi Linux e MacOS

Michele by Michele
05/03/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


05 marzo 2025Ravie LakshmananOpen supply / malware

Malware su sistemi Linux e MacOS

I ricercatori della sicurezza informatica stanno avvisando una campagna dannosa in corso mira all’ecosistema GO con moduli tipoliti di tipolitù progettati per distribuire malware del caricatore su sistemi Linux e Apple MacOS.

“L’attore delle minacce ha pubblicato almeno sette pacchetti che impersonano librerie GO ampiamente usate, tra cui una (github (.) Com/Shallowmulti/Hypert) che sembra colpire gli sviluppatori del settore finanziario”, il ricercatore di socket Kirill Boychenko disse in un nuovo rapporto.

“Questi pacchetti condividono ripetuti nomi di file dannosi e tecniche di offuscamento coerenti, suggerendo un attore di minaccia coordinato in grado di ruotare rapidamente.”

Sicurezza informatica

Mentre tutti continuano a essere disponibili sul repository di pacchetti ufficiali, i loro corrispondenti repository GitHub che escludono “GitHub (.) Com/Ornadoctrin/Structure” non sono più accessibili. L’elenco dei pacchetti GO offensivi è di seguito –

  • superficiale/hypert (github.com/shallowmulti/hypert)
  • ShadowyBulk/Hypert (github.com/shadowybulk/hypert)
  • Planet Belated/Hypert (github.com/belatedplanet/hypert)
  • GRATHULEMAI/HYPERT (github.com/thankfulmai/hypert)
  • vainreboot/structure (github.com/vainreboot/structure)
  • OrnadOCtrin/Structure (github.com/ornadoctrin/structure)
  • UtilizedSun/Structure (github.com/utilizedsun/structure)
Sette pacchetti di Go Malicious trovati

I pacchetti contraffatti, l’analisi di Socket trovati, contengono codice per ottenere l’esecuzione del codice remoto. Ciò si ottiene eseguendo un comando shell offuscato per recuperare ed eseguire uno script ospitato su un server remoto (“Alturastreet (.) ICU”). Nel probabile sforzo di eludere il rilevamento, lo script remoto non viene recuperato fino a quando non è trascorso un’ora.

L’obiettivo finale dell’attacco è installare ed eseguire un file eseguibile che possa potenzialmente rubare dati o credenziali.

Sicurezza informatica

La divulgazione è arrivata un mese dopo la presa rivelato Un’altra istanza di un attacco della catena di approvvigionamento software program che mira all’ecosistema GO tramite un pacchetto dannoso in grado di concedere l’accesso remoto avversario ai sistemi infetti.

“L’uso ripetuto di nomi di file identici, offuscamento della stringa basato su array e tattiche di esecuzione ritardata suggerisce fortemente un avversario coordinato che prevede di persistere e adattarsi”, ha osservato Boychenko.

“La scoperta di più pacchetti maliziosi di Hypert e Structure, insieme a più domini di fallback, indica un’infrastruttura progettata per la longevità, consentendo all’attore di minaccia di ruotare ogni volta che un dominio o un repository viene inserito nella lista nera o rimosso.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: distribuzionehannoLinuxMacOSMaliciousmalwarepacchettiSettesistemitrovato
Michele

Michele

Next Post
Secondo quanto riferito, Google introdurrà un nuovo assistente di Pixel Sense su Pixel 10

Secondo quanto riferito, Google introdurrà un nuovo assistente di Pixel Sense su Pixel 10

Recommended.

Google fisso cloud run vulnerabilità che consente l’accesso all’immagine non autorizzato tramite uso improprio IAM

Google fisso cloud run vulnerabilità che consente l’accesso all’immagine non autorizzato tramite uso improprio IAM

03/04/2025
Ecco il mio affare per smartphone preferito in questo momento: Google Pixel 9

Ecco il mio affare per smartphone preferito in questo momento: Google Pixel 9

23/05/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Le tariffe di Cina di Trump si applicano ancora

Lancio di Nintendo Swap 2: GameStop ha rotto alcuni show

09/06/2025
Half Pipe Hero di Snowboarding “Hotdog Hans” si allena per i suoi ultimi giochi olimpici

Half Pipe Hero di Snowboarding “Hotdog Hans” si allena per i suoi ultimi giochi olimpici

09/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved