Отравленные пакеты Ruby и Go: угроза для CI‑пайплайнов

01.05.2026
Отравленные пакеты Ruby и Go: угроза для CI‑пайплайнов

Исследователи безопасности выявили масштабную атаку на цепочки поставок программного обеспечения. Злоумышленники использовали «спящие» пакеты — внешне безобидные библиотеки, которые позже активируют вредоносную нагрузку. Цель атаки: кража учётных данных, вмешательство в GitHub Actions и закрепление в системе через SSH.

Отравленные пакеты Ruby и Go: угроза для CI‑пайплайнов

Кто стоит за атакой?

Активность связана с аккаунтом GitHub под названием BufferZoneCorp. Злоумышленники опубликовали репозитории с заражёнными Ruby‑гемами и модулями Go. На момент обнаружения вредоносные пакеты удалили из RubyGems, а модули Go заблокировали.

Как маскируются вредоносные пакеты?

Опасный код скрывается под видом популярных библиотек — это помогает обойти системы обнаружения и ввести разработчиков в заблуждение. Злоумышленники копируют названия известных модулей, чтобы повысить доверие к своим пакетам.

Какие пакеты были обнаружены?

  • Ruby‑гемы:

    • knot‑activesupport‑logger;

    • knot‑devise‑jwt‑helper;

    • knot‑rack‑session‑store;

    • knot‑rails‑assets‑pipeline;

    • knot‑rspec‑formatter‑json;

    • knot‑date‑utils‑rb («спящий» гем);

    • knot‑simple‑formatter («спящий» гем).

  • Модули Go:

    • github.com/BufferZoneCorp/go‑metrics‑sdk;

    • github.com/BufferZoneCorp/go‑weather‑sdk;

    • github.com/BufferZoneCorp/go‑retryablehttp;

    • github.com/BufferZoneCorp/go‑stdlib‑ext;

    • github.com/BufferZoneCorp/grpc‑client;

    • github.com/BufferZoneCorp/net‑helper;

    • github.com/BufferZoneCorp/config‑loader;

    • github.com/BufferZoneCorp/log‑core («спящий» модуль);

    • github.com/BufferZoneCorp/go‑envconfig («спящий» модуль).

Чем опасны Ruby‑гемы?

При установке эти пакеты автоматически крадут конфиденциальные данные:

  • переменные окружения;

  • SSH‑ключи;

  • секреты AWS;

  • файлы конфигурации (.npmrc, .netrc);

  • настройки GitHub CLI;

  • учётные данные RubyGems.

Украденная информация отправляется на сервер злоумышленников через веб‑хук (Webhook.site).

Что делают модули Go?
Возможности этих вредоносных модулей шире — они:

  • вмешиваются в рабочие процессы GitHub Actions;

  • подменяют исполняемые файлы Go, создавая фальшивые «обёртки»;

  • крадут данные разработчиков;

  • добавляют жёстко закодированный SSH‑ключ в файл ~/.ssh/authorized_keys, чтобы получить удалённый доступ к заражённому хосту.

Как это работает:

  1. Модуль запускается через функцию init().

  2. Определяет переменные окружения GITHUB_ENV и GITHUB_PATH.

  3. Устанавливает прокси‑настройки (HTTP_PROXY и HTTPS_PROXY).

  4. Создаёт фальшивый исполняемый файл Go в кэше.

  5. Добавляет путь к этому файлу в рабочий процесс — так «обёртка» запускается раньше оригинального бинарника.

  6. Фальшивая «обёртка» перехватывает команды Go, но передаёт управление оригинальному файлу, чтобы не нарушить выполнение задач и остаться незамеченной.

Рекомендации для пользователей
Если вы устанавливали подозрительные пакеты, выполните следующие шаги:

  1. Немедленно удалите вредоносные библиотеки из системы.

  2. Проверьте, не было ли несанкционированного доступа к конфиденциальным файлам.

  3. Просмотрите файл ~/.ssh/authorized_keys на предмет посторонних SSH‑ключей.

  4. Смените все скомпрометированные учётные данные.

  5. Проанализируйте сетевые журналы на предмет исходящего HTTPS‑трафика к подозрительным адресам — это поможет выявить утечку данных.

Просмотров: 93
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Кибератака MuddyWater: кража данных через Teams

Иранская хакерская группа MuddyWater (известная также как Mango Sandstorm, Seedworm и Static Kitten) провела изощрённую кибератаку, замаскированную под операцию вымогателей. Разберёмся, как это произошло и чем опасно такое развитие событий в сфере кибербезопасности.

06.05.2026
Silver Fox: фишинг с налоговой тематикой и вредонос ABCDoor

Киберпреступная группировка Silver Fox (Китай) запустила масштабную кампанию по распространению вредоносного ПО ABCDoor. Атакам подверглись организации в Индии и России — злоумышленники использовали изощрённый фишинг, маскируясь под официальные налоговые уведомления.

04.05.2026
Chrome и ИИ: спор Google с Mozilla о будущем интернета

Новый функционал в Google Chrome, связанный с интеграцией языковых моделей, вызвал серьёзное противостояние с Mozilla. Разберёмся, почему этот конфликт затрагивает не только две компании, но и будущее всего интернета.

02.05.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть