悪意のあるGo暗号モジュールがパスワードを盗み、開発環境にRekoobeバックドアを展開

概要

サイバー犯罪者は、Goのオープンソースエコシステムを利用して、パスワードを盗むだけでなく、リノブック(Rekoobe)Linuxバックドアをインストールする悪意のある暗号モジュールを展開しています。このパッケージは、Goの信頼できる暗号ライブラリを模倣し、通常のパスワード入力を完全な攻撃チェーンに変換します。

脅威の詳細

Socket Threat Research Teamは、GitHub上の偽モジュール xinfeisoft/crypto を特定しました。このモジュールは、公式のgolang.org/x/cryptoリポジトリ構造とサブパッケージを模倣しています。

攻撃チェーン

アプリケーションが悪意のあるReadPassword関数を呼び出すとき、この関数は通常通りユーザーの入力した秘密情報をキャプチャします。その後、平文パスワードを/usr/share/nano/.lockに書き込みます。

通信とステージング

  • 攻撃者はGitHub Rawを使用してインフラストラクチャを回転させることができます。
  • 取得されたシェルスクリプトは、/home/ubuntu/.ssh/authorized_keysにSSHキーを追加し、iptablesのデフォルトポリシーをACCEPTに設定します。

検出と防御

SocketのAIスキャナは、このパッケージを既知のマルウェアとしてフラグ付けしています。Goモジュールのルートを供給チェーン境界として扱い、go.modおよびgo.sumの変更を慎重にレビューし、HTTPやシェル実行機能を導入する新しいユーティリティ依存関係を厳密に検討することが推奨されています。

インジケーターオブコムプロイス(IOC)

  • 悪意のあるGoモジュール: github[.]com/xinfeisoft/crypto
  • 脅威アクターのGitHubアカウント: github[.]com/xinfeisoft
  • GitHubホストされた構成: https://raw.githubusercontent[.]com/xinfeisoft/vue-element-admin/refs/heads/main/public/update.html
  • ペイロード配信エンドポイント:
    • https://img.spoolsv[.]cc/seed.php
    • http://img.spoolsv[.]cc/snn50.txt
    • https://img.spoolsv[.]cc/sss.mp5
    • https://img.spoolsv[.]cc/555.mp5
    • https://img.spoolsv[.]net/seed.php (歴史的)

元記事: https://gbhackers.com/malicious-go-crypto-module/