Аккаунт BufferZoneCorp в GitHub был идентифицирован как источник вредоносных Ruby-gems и Go-modules в рамках кампании атак на software supply chain. По данным отчета, операция в первую очередь нацелена на разработчиков и среды непрерывной интеграции (CI), а ее основной целью является кража секретов и компрометация доверенных зависимостей. Исследователи отмечают, что вредоносные Ruby-gems используются для автоматизации кражи конфиденциальных данных. В частности, они собирают: После сбора информация выгружается на скрытую конечную точку, контролируемую злоумышленниками. На стороне Go вредоносные модули демонстрируют более широкий набор техник. Они способны: Отдельно отмечается, что один из Go-modules может установить закрепление через SSH, добавляя жёстко закодированный открытый SSH-ключ в файл разрешённых ключей на затронутом хосте. В рамках кампании используются так называемые dormant packages: изначально они загружаются без активной вредоносной активности, а затем обновляются, получая