在过去的几年中,使用Go编写的新恶意软件增长了2,000%
本文转载自微信公众号“安数网络”(anshunet)。
网络安全公司Intezer发布一份报告称,自2017年以来,使用Go编程语言编码的恶意软件数量急剧增加了2,000%左右。此外,还突显出恶意软件生态系统的总体趋势:恶意软件开发人员已逐渐从C和C ++转向Go(Go语言是由Google在2007年开发和发布的编程语言)。
虽然在2012年才发现了第一个基于Go的恶意软件,但是Go是在近几年的时间里才逐渐在恶意软件中流行的。Intezer在其报告中说:“在2019年之前,发现用Go编写的恶意软件的情况很少见,但在2019年则变成了普遍现象。”而在今天,Go(通常也被称为Golang)已经不断突破并被广泛采用。黑客甚至安全团队都使用它,他们经常使用它来创建渗透测试工具包。
恶意软件选择Go的主要原因有三个:
- 首先是Go支持跨平台编译。这让恶意软件开发人员可以只编写一次代码,并从同一代码库中编译出多个平台的二进制文件,包括Windows,Mac和Linux,这是很多编程语言通常所不具备的多功能性。
- 第二个原因是安全研究人员仍然很难对基于Go的二进制文件进行分析和逆向工程,这使得基于Go语言编写的恶意程序检出率一直很低。
- 第三个原因与Go支持使用网络数据包和请求工作有关。Intezer解释:“Go具有编写良好的网络栈,易于使用。Go已经成为云的编程语言之一,很多云原生应用都是用它编写的。例如,Docker,Kubernetes,InfluxDB,Traefik,Terraform,CockroachDB,Prometheus和Consul都是用Go编写的。因此,创建Go的原因之一就是希望发明一种更好的语言来代替Google内部使用C ++网络服务,因此是很有说服力的。”
由于恶意软件通常会一直篡改,组装或发送/接收网络数据包,因此Go为恶意软件开发人员提供了所需的所有工具,这些很容易看出为什么许多恶意软件开发者为此放弃了C和C ++。这三个原因也是为什么在2020年会观察到如此比以往更多的Go语言恶意软件的主要原因。
Intezer说:“这些恶意软件中有许多是针对Linux和IoT设备的僵尸网络,它们可以安装加密矿工或将受感染的机器注册到DDoS僵尸网络中。
在2020年看到的一些最大和最流行的基于Go的威胁的例子包括:
(1) Nation-state APT malware:
- Zebrocy—俄罗斯黑客组织APT28去年为其Zebrocy恶意软件创建了一个基于Go的版本。
- WellMess —俄罗斯黑客组织APT29去年部署了其基于Go的WellMess恶意软件的新升级版本。
(2)
E-crime malware:
- GOSH —Carbanak 组织在去年 8 月部署了一个用 Go 编写的名为 GOSH 的新 RAT。
- Glupteba —2020 年出现了新版本的 Glupteba loader,比以往任何时候都先进。
- Bitdefender —看到了一个针对运行 Oracle WebLogic 的 Linux 服务器的新 RAT。
- CryptoStealer.Go —2020 年出现了新的改进版 CryptoStealer.Go 恶意软件,此恶意软件的目标是加密货币钱包和浏览器密码。
- 此外,在 2020 年还发现了一个用 Go 语言编写的 clipboard stealer。
(3) Go编写的新勒索软件病毒:
- RobbinHood
- Nefilim
- EKANS
根据报告显示,Intezer预计Go的使用在未来几年中还会持续增长,并与C,C ++和Python一起,成为编码恶意软件的首选编程语言。
本文翻译自:
https://www.zdnet.com/article/go-malware-is-now-common-having-been-adopted-by-both-apts-and-e-crime-groups/

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
遭遇网络攻击损失5.8亿美元理赔却不到一半,企业该如何对待网安险
前段时间一直占据网络安全头条的SolarWinds供应链攻击事件,波及范围极广,影响了大量科技企业,黑客还获取了微软Azure等产品的部分源代码。有报道称,甚至连美国宇航局(NASA)和联邦航空管理局(FAA)的网络也被入侵。2月4日,美国纽约州率先给保险划了一个框架,发布了美国第一个网络安全保险风险框架。 这类大规模攻击造成的损失难以估算,企业们复盘时看着一长串的损失数字,默默在网络安全保险预算后加了个0。 遭遇大范围黑客攻击,企业是否只能自认倒霉?除了技术补救,还有什么方法可以将经济损失降到最低? 保险也许是解决方法之一,给企业安全和数据财产上一重保险。 恶意勒索、钓鱼攻击成2020年企业主要安全事件 将视线转回国内,2020年我国也发生了不少网络安全事件。钓鱼邮件攻击、恶意勒索软件、供应链攻击等层出不穷。 据安全服务商瑞星发布的《2020年中国网络安全报告》显示,其系统在2020年共截获勒索软件样本156万个,感染次数为86万次;挖矿病毒样本总体数量为922万个,感染次数为578万次。 同时,2020年截获的病毒数量也比2019年同期上升43.71%,达到1.48亿个,病毒感染次...
- 下一篇
美国国家安全局发布零信任安全模型指南
2021年2月25日,美国国家安全局(NSA)发布关于零信任安全模型的指南《拥抱零信任安全模型》(Embracing a Zero Trust Security Model)。 NSA是美国情报界的中流砥柱,是美国国家安全系统的技术权威,是美国网络司令部的摇篮。由于它深不可测,大家对它的了解多来自于斯诺登的曝光。这次的指南发布,可视为NSA对零信任的明确表态。 在美军网络空间安全领域,笔者认为DISA(国防信息系统局)和NSA是“雌雄双煞”:DISA主内,NSA主外;DISA管防御,NSA管进攻;DISA管非涉密安全,NSA管涉密安全。他俩还都具有独特的双帽体制。 既然NSA已经发布零信任指南,而DISA早就宣布要发布零信任参考架构,那么,关于美国国防部对零信任的拥护立场,几乎没有什么悬念了。 接下来,我们继续等待DISA的零信任参考架构和NSA的附加零信任实施指南。 《拥抱零信任安全模型》原文下载地址:下载原文 一、NSA指南概要 NSA网络安全指南《拥抱零信任安全模型》的制定,是为了促进NSA的网络安全任务,即识别和传播对国家安全系统(NSS)、国防部(DoD)和国防工业基础(DI...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS6,CentOS7官方镜像安装Oracle11G
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS关闭SELinux安全模块
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- SpringBoot2全家桶,快速入门学习开发网站教程