Segurança digital

Pacote Go infectado explora cache de módulo para acesso remoto

Um pacote malicioso no ecossistema Go explora o cache do Go Module Mirror para garantir acesso remoto persistente a sistemas comprometidos. O ataque, identificado como um caso de typosquatting, permite a execução de comandos arbitrários sem detecção imediata.

dois-pacotes-de-codigos-maliciosos-que-comprometem-dados-sao-identificados

Pesquisadores de segurança identificaram um ataque direcionado ao ecossistema Go que explora um pacote malicioso para conceder acesso remoto a sistemas infectados. O módulo falso, denominado github.com/boltdb-go/bolt, imita o legítimo github.com/boltdb/bolt, configurando um caso de typosquatting.

Ataque à cadeia de suprimentos no Go compromete sistemas

A versão contaminada (1.3.1) foi publicada no GitHub em novembro de 2021 e armazenada indefinidamente no cache do Go Module Mirror. Segundo Kirill Boychenko, especialista em segurança, ao ser instalado, o pacote abre uma backdoor que possibilita a execução de comandos remotos.

Explorando o cache do Go Module Mirror

Esse ataque destaca um método sofisticado em que um agente malicioso manipula a persistência do cache do Go Module Mirror. Mesmo que o repositório original seja modificado posteriormente, a versão infectada permanece acessível, enganando desenvolvedores desavisados que utilizam o go CLI.

Além disso, os atacantes alteraram as tags do Git no repositório, fazendo com que apontassem para versões aparentemente seguras, dificultando a identificação manual do código malicioso.

Pacote Go malicioso

Implicações e medidas de segurança

A exploração de módulos imutáveis traz tanto benefícios quanto riscos à segurança. A persistência de versões em cache permite que ameaças permaneçam ativas por longos períodos. Por isso, especialistas recomendam monitoramento contínuo e auditorias rigorosas para detectar versões potencialmente comprometidas.

Essa descoberta surge em paralelo com um relatório da Cycode, que revelou três pacotes npm maliciosos – serve-static-corell, openssl-node e next-refresh-token. Esses módulos continham código ofuscado capaz de coletar metadados do sistema e executar comandos remotos vindos do servidor 8.152.163[.]60, representando mais uma ameaça à segurança de desenvolvedores e empresas.

Com esse cenário, torna-se essencial que desenvolvedores e equipes de segurança reforcem práticas de verificação e evitem confiar cegamente em pacotes armazenados em caches de terceiros.