Отравленные пакеты Ruby и Go: угроза для CI‑пайплайнов

01.05.2026
Отравленные пакеты Ruby и Go: угроза для CI‑пайплайнов

Отравленные пакеты Ruby и Go: угроза для CI‑пайплайнов

Исследователи безопасности выявили масштабную атаку на цепочки поставок программного обеспечения. Злоумышленники использовали «спящие» пакеты — внешне безобидные библиотеки, которые позже активируют вредоносную нагрузку. Цель атаки: кража учётных данных, вмешательство в GitHub Actions и закрепление в системе через SSH.

Кто стоит за атакой?

Активность связана с аккаунтом GitHub под названием BufferZoneCorp. Злоумышленники опубликовали репозитории с заражёнными Ruby‑гемами и модулями Go. На момент обнаружения вредоносные пакеты удалили из RubyGems, а модули Go заблокировали.

Как маскируются вредоносные пакеты?

Опасный код скрывается под видом популярных библиотек — это помогает обойти системы обнаружения и ввести разработчиков в заблуждение. Злоумышленники копируют названия известных модулей, чтобы повысить доверие к своим пакетам.

Какие пакеты были обнаружены?

  • Ruby‑гемы:

    • knot‑activesupport‑logger;

    • knot‑devise‑jwt‑helper;

    • knot‑rack‑session‑store;

    • knot‑rails‑assets‑pipeline;

    • knot‑rspec‑formatter‑json;

    • knot‑date‑utils‑rb («спящий» гем);

    • knot‑simple‑formatter («спящий» гем).

  • Модули Go:

    • github.com/BufferZoneCorp/go‑metrics‑sdk;

    • github.com/BufferZoneCorp/go‑weather‑sdk;

    • github.com/BufferZoneCorp/go‑retryablehttp;

    • github.com/BufferZoneCorp/go‑stdlib‑ext;

    • github.com/BufferZoneCorp/grpc‑client;

    • github.com/BufferZoneCorp/net‑helper;

    • github.com/BufferZoneCorp/config‑loader;

    • github.com/BufferZoneCorp/log‑core («спящий» модуль);

    • github.com/BufferZoneCorp/go‑envconfig («спящий» модуль).

Чем опасны Ruby‑гемы?

При установке эти пакеты автоматически крадут конфиденциальные данные:

  • переменные окружения;

  • SSH‑ключи;

  • секреты AWS;

  • файлы конфигурации (.npmrc, .netrc);

  • настройки GitHub CLI;

  • учётные данные RubyGems.

Украденная информация отправляется на сервер злоумышленников через веб‑хук (Webhook.site).

Что делают модули Go?
Возможности этих вредоносных модулей шире — они:

  • вмешиваются в рабочие процессы GitHub Actions;

  • подменяют исполняемые файлы Go, создавая фальшивые «обёртки»;

  • крадут данные разработчиков;

  • добавляют жёстко закодированный SSH‑ключ в файл ~/.ssh/authorized_keys, чтобы получить удалённый доступ к заражённому хосту.

Как это работает:

  1. Модуль запускается через функцию init().

  2. Определяет переменные окружения GITHUB_ENV и GITHUB_PATH.

  3. Устанавливает прокси‑настройки (HTTP_PROXY и HTTPS_PROXY).

  4. Создаёт фальшивый исполняемый файл Go в кэше.

  5. Добавляет путь к этому файлу в рабочий процесс — так «обёртка» запускается раньше оригинального бинарника.

  6. Фальшивая «обёртка» перехватывает команды Go, но передаёт управление оригинальному файлу, чтобы не нарушить выполнение задач и остаться незамеченной.

Рекомендации для пользователей
Если вы устанавливали подозрительные пакеты, выполните следующие шаги:

  1. Немедленно удалите вредоносные библиотеки из системы.

  2. Проверьте, не было ли несанкционированного доступа к конфиденциальным файлам.

  3. Просмотрите файл ~/.ssh/authorized_keys на предмет посторонних SSH‑ключей.

  4. Смените все скомпрометированные учётные данные.

  5. Проанализируйте сетевые журналы на предмет исходящего HTTPS‑трафика к подозрительным адресам — это поможет выявить утечку данных.

Просмотров: 12
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
уязвимости Qinglong

Процессор на 100 %? Как майнеры проникают через уязвимости Qinglong

В начале 2026 года ИТ‑сообщество столкнулось с масштабной угрозой: множество серверов по всему миру начали испытывать экстремальную нагрузку на процессор — вплоть до 100 %. Виной тому стали киберпреступники, которые использовали слабые места в популярном инструменте автоматизации для размещения скрытого ПО для майнинга. Разберёмся, как это произошло и что нужно сделать, чтобы обезопасить свои системы.

29.04.2026
windows exploit

Уязвимость CVE‑2026‑32202 в Windows

Компания Microsoft обновила предупреждение о серьёзной уязвимости в оболочке Windows — теперь официально подтверждено, что ею уже активно пользуются злоумышленники. Разберёмся, в чём суть проблемы и чем она грозит пользователям.

28.04.2026
Мошенничество с фальшивой CAPTCHA

Мошенничество с фальшивой CAPTCHA и кампании Keitaro

Исследователи в области кибербезопасности раскрыли детали масштабной схемы мошенничества, которая обманывает пользователей с помощью поддельной CAPTCHA‑проверки. Жертвы неосознанно отправляют международные SMS‑сообщения — за них потом списываются деньги со счёта мобильного телефона, а злоумышленники получают доход, арендуя номера телефонов.

27.04.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть