Pesquisadores de segurança identificaram um ataque direcionado ao ecossistema Go que explora um pacote malicioso para conceder acesso remoto a sistemas infectados. O módulo falso, denominado github.com/boltdb-go/bolt
, imita o legítimo github.com/boltdb/bolt
, configurando um caso de typosquatting.
Ataque à cadeia de suprimentos no Go compromete sistemas
A versão contaminada (1.3.1) foi publicada no GitHub em novembro de 2021 e armazenada indefinidamente no cache do Go Module Mirror. Segundo Kirill Boychenko, especialista em segurança, ao ser instalado, o pacote abre uma backdoor que possibilita a execução de comandos remotos.
Explorando o cache do Go Module Mirror
Esse ataque destaca um método sofisticado em que um agente malicioso manipula a persistência do cache do Go Module Mirror. Mesmo que o repositório original seja modificado posteriormente, a versão infectada permanece acessível, enganando desenvolvedores desavisados que utilizam o go CLI
.
Além disso, os atacantes alteraram as tags do Git no repositório, fazendo com que apontassem para versões aparentemente seguras, dificultando a identificação manual do código malicioso.
Implicações e medidas de segurança
A exploração de módulos imutáveis traz tanto benefícios quanto riscos à segurança. A persistência de versões em cache permite que ameaças permaneçam ativas por longos períodos. Por isso, especialistas recomendam monitoramento contínuo e auditorias rigorosas para detectar versões potencialmente comprometidas.
Essa descoberta surge em paralelo com um relatório da Cycode, que revelou três pacotes npm maliciosos – serve-static-corell
, openssl-node
e next-refresh-token
. Esses módulos continham código ofuscado capaz de coletar metadados do sistema e executar comandos remotos vindos do servidor 8.152.163[.]60
, representando mais uma ameaça à segurança de desenvolvedores e empresas.
Com esse cenário, torna-se essencial que desenvolvedores e equipes de segurança reforcem práticas de verificação e evitem confiar cegamente em pacotes armazenados em caches de terceiros.