![dois-pacotes-de-codigos-maliciosos-que-comprometem-dados-sao-identificados dois-pacotes-de-codigos-maliciosos-que-comprometem-dados-sao-identificados](https://sempreupdate.com.br/wp-content/plugins/seox-image-magick/imagick_convert.php?width=904&height=508&format=.jpg&quality=91&imagick=/wp-content/uploads/2022/11/iphone-envia-dados-analiticos-para-a-apple-mesmo-sem-sua-permissao-1024x576.jpg)
Pesquisadores de segurança identificaram um ataque direcionado ao ecossistema Go que explora um pacote malicioso para conceder acesso remoto a sistemas infectados. O módulo falso, denominado github.com/boltdb-go/bolt
, imita o legítimo github.com/boltdb/bolt
, configurando um caso de typosquatting.
Ataque à cadeia de suprimentos no Go compromete sistemas
A versão contaminada (1.3.1) foi publicada no GitHub em novembro de 2021 e armazenada indefinidamente no cache do Go Module Mirror. Segundo Kirill Boychenko, especialista em segurança, ao ser instalado, o pacote abre uma backdoor que possibilita a execução de comandos remotos.
Explorando o cache do Go Module Mirror
Esse ataque destaca um método sofisticado em que um agente malicioso manipula a persistência do cache do Go Module Mirror. Mesmo que o repositório original seja modificado posteriormente, a versão infectada permanece acessível, enganando desenvolvedores desavisados que utilizam o go CLI
.
Além disso, os atacantes alteraram as tags do Git no repositório, fazendo com que apontassem para versões aparentemente seguras, dificultando a identificação manual do código malicioso.
![Pacote Go malicioso](https://uploads.sempreupdate.com.br/2025/02/9B0XjBrf-pacote-go-infectado-cache-acesso-remoto-1024x576.webp)
Implicações e medidas de segurança
A exploração de módulos imutáveis traz tanto benefícios quanto riscos à segurança. A persistência de versões em cache permite que ameaças permaneçam ativas por longos períodos. Por isso, especialistas recomendam monitoramento contínuo e auditorias rigorosas para detectar versões potencialmente comprometidas.
Essa descoberta surge em paralelo com um relatório da Cycode, que revelou três pacotes npm maliciosos – serve-static-corell
, openssl-node
e next-refresh-token
. Esses módulos continham código ofuscado capaz de coletar metadados do sistema e executar comandos remotos vindos do servidor 8.152.163[.]60
, representando mais uma ameaça à segurança de desenvolvedores e empresas.
Com esse cenário, torna-se essencial que desenvolvedores e equipes de segurança reforcem práticas de verificação e evitem confiar cegamente em pacotes armazenados em caches de terceiros.