恶意Go模块伪装SSH暴力破解工具,通过Telegram窃取密码

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

网络安全研究人员发现一种新型供应链攻击,攻击者利用恶意Go模块伪装成SSH暴力破解工具,窃取凭证。该软件扫描随机IPv4地址的SSH服务,使用内置字典进行认证,并将成功凭证发送至攻击者控制的Telegram机器人,隐蔽性强,受害者误以为在进行合法测试。

🎯

关键要点

  • 网络安全研究人员发现新型供应链攻击,攻击者利用恶意Go模块伪装成SSH暴力破解工具。
  • 该恶意软件扫描随机IPv4地址的SSH服务,使用内置字典进行认证,窃取凭证。
  • 成功获取的凭证会发送至攻击者控制的Telegram机器人,受害者误以为在进行合法测试。
  • 该恶意包自2022年6月24日起活跃,攻击者通过Telegram机器人控制信息传输。
  • 恶意软件使用精简字典,减少网络噪音,加快扫描速度,提供合理推诿空间。
  • 软件通过绕过服务器验证实现快速凭证测试,特定针对IoT设备和Linux系统的凭证组合。
➡️

继续阅读