O Google opera em nome dos desenvolvedores da linguagem de programação Go, empurrando um pacote de portas por três anos até segunda -feira, e os pesquisadores que viram o índice malicioso devem ser derrubados duas vezes.
Serviço, chamado Vá para o espelho do bloco. Naturalmente, quando alguém usa ferramentas de linha de comando ou vai baixar ou instalar o pacote, as solicitações serão enviadas através do serviço. Uma descrição do site é apresentada pela equipe Proxy Co e diz que “o Google está em execução”.
Estagnação
A partir de novembro de 2021, o bloco Go é amplamente utilizado no volume amplamente utilizado, conduzindo a versão da porta do soquete da empresa de segurança Disse na segunda -feira. O arquivo usa “tipografia”, que fornece os nomes de arquivos prejudiciais, como os amplamente utilizados, e os planta no repositório popular. Quando alguém recebe um arquivo com uma linha de comando, se alguém faz uma pequena variação de um feitiço ou um nome pequeno, desce em um arquivo malicioso em vez do que deseja. (Programa de feitiço semelhante é comum com nomes de domínio.)
Nomeado como Bolt-Go/Bolt para o bloco malicioso, que é amplamente aceito a variação de BoltDP/Bolt, que 8.367 outros pacotes Dependendo da corrida. O conjunto malicioso apareceu pela primeira vez em Kithab. O arquivo foi finalmente transferido para uma versão adequada, mas dentro disso, o bloco GO foi armazenado na porta de vidro e armazenado pelos próximos três anos.
“O sucesso desse ataque depende do design do serviço de proxy de volume Go, que prioriza a estagnação do desempenho e da disponibilidade”, escreveram os pesquisadores do soquete. “Depois que uma versão em bloco é feita de armazenamento temporário, mesmo que a fonte original seja modificada posteriormente, ela será acessível pelo proxy Go Block. Embora esse design beneficie os eventos de uso adequado, o ator o usou para continuar distribuindo o código malicioso, apesar das alterações subsequentes no repositório. ”