fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Ein Software-Angriff auf Entwickler der Go-Plattform wurde offenbar drei Jahre lang unbemerkt verbreitet, um Malware zu verbreiten, haben Experten gewarnt. Die Cybersecurity-Forscher von Socket Security entdeckten und sprachen öffentlich über die Kampagne, die 2021 begann, als jemand ein relativ beliebtes Datenbankmodul namens BoltDB auf GitHub forkte und bösartigen Code hinzufügte, der dem Angreifer Hintertürzugriff auf kompromittierte Computer gewährte. Diese Instanz wurde dann unbegrenzt vom Go Module Mirror Service gecacht. Trotz des Missbrauchs des Go Module Mirror konnten die Bedrohungsakteure weiterhin Schadcode vertreiben, da die ursprüngliche bösartige Version im Proxy verblieb und nie aktualisiert oder entfernt wurde. Der Sicherheitsforscher Kirill Boychenko erklärte, dass trotz nachfolgender Änderungen am Repository die bösartige Version dauerhaft über den Go Module Proxy zugänglich blieb. Socket betonte, dass dies einer der frühesten aufgezeichneten Fälle von Bedrohungsakteuren ist, die den Go Module Mirror Service ausnutzen. Socket hat das Fehlverhalten gemeldet und beantragt, den bösartigen Inhalt aus dem Modulspiegel zu entfernen sowie das betroffene GitHub-Repository und Konto des Bedrohungsakteurs zu melden.