Количество малвари, написанной на Go, увеличилось на 2000% за несколько лет - «Новости»

  • 00:00, 01-мар-2021
  • Новости / Изображения / Вёрстка / Преимущества стилей / Отступы и поля / Заработок / Блог для вебмастеров
  • Bawerman
  • 0

Эксперты компании Intezer сообщают, что с 2017 года количество вредоносных программ, написанных на языке Go, увеличилось на 2000%, и в настоящее время такая малварь уже стала обычным явлением. Golang часто используют «правительственные» хакеры, злоумышленники более низкого уровня, а также специалисты по информационной безопасности (обычно для создания пентестерских инструментов).


Ранее специалисты уже отмечали, что в последние годы злоумышленники постепенно отошли от использования C и C ++, все чаще отдавая предпочтение Go, языку программирования, разработанному и запущенному Google в 2007 году. Хотя первый вредонос на Go появился еще в 2012 году, языку потребовалось время, чтобы завоевать такую популярность.


В своем отчете Intezer объясняет, что у этой популярности есть три основных причины. Первая из них, это простота кроссплатформенной компиляции, позволяющая разработчикам малвари один раз написать код, а затем сразу компилировать бинарники для разных платформ, включая Windows, Mac и Linux.


Вторая причина заключается в том, что бинарники на основе Go по-прежнему весьма сложно анализировать и реверсить, что позволяет хакерам поддерживать низкие уровни обнаружения для своей малвари.


Третья причина связана с тем, как в Go реализована поддержка работы с сетевыми пакетами и запросами:


«Go имеет хорошо написанный сетевой стек, с которым легко работать. Go стал одним из облачных языков программирования, на котором написано множество нативных облачных приложений. Например, Docker, Kubernetes, InfluxDB, Traefik, Terraform, CockroachDB, Prometheus и Consul — все они написаны на Go. Это имеет смысл, учитывая, что одной из причин создания Go было изобретение лучшего языка, который можно было бы использовать для замены внутренних сетевых служб C ++, используемых Google», — говорят исследователи.


Многие из написанных на Go вредоносов – это ботнеты, нацеленные на IoT-устройства и Linux, целью которых является либо установка криптовалютных майнеров, либо использование зараженных устройств для DDoS-атак. Кроме того, эксперты пишут, что все больше становится вымогателей, тоже написанных на языке Go.


В 2020 году Go-угроз было много, исследователи перечисляют лишь наиболее распространенные и заметные из них:



  • Zebrocy— русскоязычная хак-группа APT28 создала версию малвари Zebrocy на базе Go;
  • WellMess— русскоязычная хак-группа APT29 развернула обновленные версии малвари WellMess на базе Go;
  • Godlike12— китайские хакеры использовали бэкдоры на основе Go для атак на тибетское сообщество;
  • Go Loader— китайская Mustang Panda APT развернула новый загрузчик на базе Go.
  • GOSH  — известная хак-группа Carbanak использовала новый RAT GOSH, написанный на Go в августе прошлого года;
  • Glupteba— появились новые версии загрузчика Glupteba;
  • новый RAT, нацеленный на Linux-серверы под управлением Oracle WebLogic, был замечен Bitdefender;
  • Go— обнаружены улучшенные версии малвари CryptoStealer.Go, предназначенной для кражи криптовалютных кошельков и паролей браузеров.

Эксперты компании Intezer сообщают, что с 2017 года количество вредоносных программ, написанных на языке Go, увеличилось на 2000%, и в настоящее время такая малварь уже стала обычным явлением. Golang часто используют «правительственные» хакеры, злоумышленники более низкого уровня, а также специалисты по информационной безопасности (обычно для создания пентестерских инструментов). Ранее специалисты уже отмечали, что в последние годы злоумышленники постепенно отошли от использования C и C , все чаще отдавая предпочтение Go, языку программирования, разработанному и запущенному Google в 2007 году. Хотя первый вредонос на Go появился еще в 2012 году, языку потребовалось время, чтобы завоевать такую популярность. В своем отчете Intezer объясняет, что у этой популярности есть три основных причины. Первая из них, это простота кроссплатформенной компиляции, позволяющая разработчикам малвари один раз написать код, а затем сразу компилировать бинарники для разных платформ, включая Windows, Mac и Linux. Вторая причина заключается в том, что бинарники на основе Go по-прежнему весьма сложно анализировать и реверсить, что позволяет хакерам поддерживать низкие уровни обнаружения для своей малвари. Третья причина связана с тем, как в Go реализована поддержка работы с сетевыми пакетами и запросами: «Go имеет хорошо написанный сетевой стек, с которым легко работать. Go стал одним из облачных языков программирования, на котором написано множество нативных облачных приложений. Например, Docker, Kubernetes, InfluxDB, Traefik, Terraform, CockroachDB, Prometheus и Consul — все они написаны на Go. Это имеет смысл, учитывая, что одной из причин создания Go было изобретение лучшего языка, который можно было бы использовать для замены внутренних сетевых служб C , используемых Google», — говорят исследователи. Многие из написанных на Go вредоносов – это ботнеты, нацеленные на IoT-устройства и Linux, целью которых является либо установка криптовалютных майнеров, либо использование зараженных устройств для DDoS-атак. Кроме того, эксперты пишут, что все больше становится вымогателей, тоже написанных на языке Go. В 2020 году Go-угроз было много, исследователи перечисляют лишь наиболее распространенные и заметные из них: Zebrocy— русскоязычная хак-группа APT28 создала версию малвари Zebrocy на базе Go; WellMess— русскоязычная хак-группа APT29 развернула обновленные версии малвари WellMess на базе Go; Godlike12— китайские хакеры использовали бэкдоры на основе Go для атак на тибетское сообщество; Go Loader— китайская Mustang Panda APT развернула новый загрузчик на базе Go. GOSH — известная хак-группа Carbanak использовала новый RAT GOSH, написанный на Go в августе прошлого года; Glupteba— появились новые версии загрузчика Glupteba; новый RAT, нацеленный на Linux-серверы под управлением Oracle WebLogic, был замечен Bitdefender; Go— обнаружены улучшенные версии малвари CryptoStealer.Go, предназначенной для кражи криптовалютных кошельков и паролей браузеров.

Другие новости

Реклама


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!