
Go modülleri ile Linux sistem diskine zarar veren saldırı diyagramı
Go Modülleri ile Gelen Siber Güvenlik Riski
Son dönemlerde, siber güvenlik araştırmacıları önemli bir tehdidi gün yüzüne çıkardı. Tespit edilen kötü amaçlı Go modülleri, Linux sistemlerini tamamen kullanılamaz hale getiriyor. Bu modüller, tedarik zinciri saldırıları kapsamında geliştirildiği için tehdit seviyesi oldukça yüksek. Ayrıca, zararlı yazılımlar sistemin ana diskini sıfırlayarak cihazın tekrar başlatılmasını engelliyor.
Bu nedenle, geliştiricilerin ve sistem yöneticilerinin dikkatli olması büyük önem taşıyor.
Tespit Edilen Kötü Amaçlı Go Modülleri
Araştırmacılar şu üç zararlı Go modülünü belirledi:
prototransform
go-mcp
tlsproxy
Söz konusu Go modülleri, özellikle Linux tabanlı sistemleri hedef alıyor. Bu noktada önemli bir detay öne çıkıyor: Diskler sıfırlarla dolduruluyor ve geri dönüşü mümkün olmayan bir hasar meydana geliyor. Sonuç olarak, veriler kurtarılamıyor ve sistem kalıcı olarak işlevini yitiriyor.
Go Modüllerinin Saldırı Yöntemi Nasıl İşliyor?

Bu tür saldırılar birkaç basit ama etkili adımda gerçekleşiyor:
- Öncelikle, sistemin Linux olup olmadığı kontrol ediliyor.
- Ardından,
wget
komutu ile kötü amaçlı bir komut dosyası indiriliyor. - Bu dosya, doğrudan
/dev/sda
diskine zarar veriyor. - Disk tamamen sıfırlandığı için sistem bir daha çalıştırılamıyor.
Sonuç olarak, veri kurtarma yazılımları bile bu durumda etkisiz kalıyor. Bu süreç, tedarik zinciri saldırılarının ne kadar yıkıcı olabileceğini gösteriyor.
npm ve PyPI Üzerinden Gelen Diğer Tehditler
Ancak tehdit yalnızca Go modülleriyle sınırlı değil. Aynı zamanda, açık kaynaklı paket yöneticileri olan npm ve PyPI içinde de zararlı yazılımlar yer alıyor. Bu paketler, özellikle kripto para cüzdanlarını hedef alıyor.
💥 Tehlikeli npm Paketleri
crypto-encrypt-ts
react-native-scrollpageviewtest
bankingbundleserv
buttonfactoryserv-paypal
Bu npm paketleri, kullanıcıların kripto para cüzdanlarını hedef alarak özel anahtarları çalmak için tasarlanmış. Üstelik binlerce kez indirildikleri için çok sayıda kullanıcı etkilenmiş durumda.
🛑 Zararlı PyPI Paketleri
web3x
herewalletbot
Bu PyPI paketleri ise Gmail SMTP sunucularını kullanarak veri çalıyor. Ayrıca, uzaktan komut çalıştırma özelliği ile sistem kontrolünü saldırganlara açıyor.
Go Modülleri Artık Daha Dikkatli İncelenmeli
Tüm bu saldırılar, açık kaynak yazılım bileşenlerinin ne kadar dikkatle değerlendirilmesi gerektiğini ortaya koyuyor. Geliştiricilerin, özellikle Go modülleri gibi dış bağımlılıkları kullanmadan önce detaylı analiz yapması şart hale geliyor.
✅ İzlenmesi gereken adımlar:
- Açık kaynaklı kodları yüklemeden önce mutlaka inceleyin.
- Her kütüphaneye güvenmeyin, önce güvenlik taramasından geçirin.
- Şüpheli ve az bilinen paketleri sisteminize dâhil etmeyin.
- Projelerde kullanılan tüm bağımlılıkları düzenli olarak güncelleyin.
Unutmayın, siber güvenlik önlemlerini ertelemek büyük kayıplara yol açabilir.
🔗 Kaynak:
The Hacker News – Malicious Go Modules Deliver Disk Wiper
📰 Bu içerik privnews.com için hazırlanmıştır. Güncel dijital tehditlerden haberdar olmak için bizi takip etmeye devam edin.