Количество малвари, написанной на Go, увеличилось на 2000% за несколько лет - «Новости» » Интернет технологии
sitename
DeepCool выпустила перфорированный Mini-ITX-корпус CH160 с поддержкой больших видеокарт - «Новости сети»
DeepCool выпустила перфорированный Mini-ITX-корпус CH160 с поддержкой больших видеокарт - «Новости сети»
Seagate объявила о повышении цен на все жёсткие диски - «Новости сети»
Seagate объявила о повышении цен на все жёсткие диски - «Новости сети»
Исследователи нашли сайт, торгующий миллиардами сообщений из Discord - «Новости»
Исследователи нашли сайт, торгующий миллиардами сообщений из Discord - «Новости»
Правоохранители закрыли фишинговую платформу LabHost - «Новости»
Правоохранители закрыли фишинговую платформу LabHost - «Новости»
Фальшивые читы обманом вынуждают геймеров распространять малварь - «Новости»
Фальшивые читы обманом вынуждают геймеров распространять малварь - «Новости»
Изобразительная нейросеть Kandinsky 3.1 стала доступна для всех пользователей - «Новости сети»
Изобразительная нейросеть Kandinsky 3.1 стала доступна для всех пользователей - «Новости сети»
Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов - «Новости»
Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов - «Новости»
Google незаметно внедрила в Android программный AV1-декодер — он пригодится для YouTube - «Новости сети»
Google незаметно внедрила в Android программный AV1-декодер — он пригодится для YouTube - «Новости сети»
Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android - «Новости»
Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android - «Новости»
Двойные стандарты: японский регулятор забраковал ремейк Dead Space из-за чрезмерной жестокости, а Stellar Blade пропустил на рынок без цензуры - «Новости сети»
Двойные стандарты: японский регулятор забраковал ремейк Dead Space из-за чрезмерной жестокости, а Stellar Blade пропустил на рынок без цензуры - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Количество малвари, написанной на Go, увеличилось на 2000% за несколько лет - «Новости»

Эксперты компании Intezer сообщают, что с 2017 года количество вредоносных программ, написанных на языке Go, увеличилось на 2000%, и в настоящее время такая малварь уже стала обычным явлением. Golang часто используют «правительственные» хакеры, злоумышленники более низкого уровня, а также специалисты по информационной безопасности (обычно для создания пентестерских инструментов).


Ранее специалисты уже отмечали, что в последние годы злоумышленники постепенно отошли от использования C и C ++, все чаще отдавая предпочтение Go, языку программирования, разработанному и запущенному Google в 2007 году. Хотя первый вредонос на Go появился еще в 2012 году, языку потребовалось время, чтобы завоевать такую популярность.


В своем отчете Intezer объясняет, что у этой популярности есть три основных причины. Первая из них, это простота кроссплатформенной компиляции, позволяющая разработчикам малвари один раз написать код, а затем сразу компилировать бинарники для разных платформ, включая Windows, Mac и Linux.


Вторая причина заключается в том, что бинарники на основе Go по-прежнему весьма сложно анализировать и реверсить, что позволяет хакерам поддерживать низкие уровни обнаружения для своей малвари.


Третья причина связана с тем, как в Go реализована поддержка работы с сетевыми пакетами и запросами:


«Go имеет хорошо написанный сетевой стек, с которым легко работать. Go стал одним из облачных языков программирования, на котором написано множество нативных облачных приложений. Например, Docker, Kubernetes, InfluxDB, Traefik, Terraform, CockroachDB, Prometheus и Consul — все они написаны на Go. Это имеет смысл, учитывая, что одной из причин создания Go было изобретение лучшего языка, который можно было бы использовать для замены внутренних сетевых служб C ++, используемых Google», — говорят исследователи.


Многие из написанных на Go вредоносов – это ботнеты, нацеленные на IoT-устройства и Linux, целью которых является либо установка криптовалютных майнеров, либо использование зараженных устройств для DDoS-атак. Кроме того, эксперты пишут, что все больше становится вымогателей, тоже написанных на языке Go.


В 2020 году Go-угроз было много, исследователи перечисляют лишь наиболее распространенные и заметные из них:



  • Zebrocy— русскоязычная хак-группа APT28 создала версию малвари Zebrocy на базе Go;

  • WellMess— русскоязычная хак-группа APT29 развернула обновленные версии малвари WellMess на базе Go;

  • Godlike12— китайские хакеры использовали бэкдоры на основе Go для атак на тибетское сообщество;

  • Go Loader— китайская Mustang Panda APT развернула новый загрузчик на базе Go.

  • GOSH  — известная хак-группа Carbanak использовала новый RAT GOSH, написанный на Go в августе прошлого года;

  • Glupteba— появились новые версии загрузчика Glupteba;

  • новый RAT, нацеленный на Linux-серверы под управлением Oracle WebLogic, был замечен Bitdefender;

  • Go— обнаружены улучшенные версии малвари CryptoStealer.Go, предназначенной для кражи криптовалютных кошельков и паролей браузеров.


Эксперты компании Intezer сообщают, что с 2017 года количество вредоносных программ, написанных на языке Go, увеличилось на 2000%, и в настоящее время такая малварь уже стала обычным явлением. Golang часто используют «правительственные» хакеры, злоумышленники более низкого уровня, а также специалисты по информационной безопасности (обычно для создания пентестерских инструментов). Ранее специалисты уже отмечали, что в последние годы злоумышленники постепенно отошли от использования C и C , все чаще отдавая предпочтение Go, языку программирования, разработанному и запущенному Google в 2007 году. Хотя первый вредонос на Go появился еще в 2012 году, языку потребовалось время, чтобы завоевать такую популярность. В своем отчете Intezer объясняет, что у этой популярности есть три основных причины. Первая из них, это простота кроссплатформенной компиляции, позволяющая разработчикам малвари один раз написать код, а затем сразу компилировать бинарники для разных платформ, включая Windows, Mac и Linux. Вторая причина заключается в том, что бинарники на основе Go по-прежнему весьма сложно анализировать и реверсить, что позволяет хакерам поддерживать низкие уровни обнаружения для своей малвари. Третья причина связана с тем, как в Go реализована поддержка работы с сетевыми пакетами и запросами: «Go имеет хорошо написанный сетевой стек, с которым легко работать. Go стал одним из облачных языков программирования, на котором написано множество нативных облачных приложений. Например, Docker, Kubernetes, InfluxDB, Traefik, Terraform, CockroachDB, Prometheus и Consul — все они написаны на Go. Это имеет смысл, учитывая, что одной из причин создания Go было изобретение лучшего языка, который можно было бы использовать для замены внутренних сетевых служб C , используемых Google», — говорят исследователи. Многие из написанных на Go вредоносов – это ботнеты, нацеленные на IoT-устройства и Linux, целью которых является либо установка криптовалютных майнеров, либо использование зараженных устройств для DDoS-атак. Кроме того, эксперты пишут, что все больше становится вымогателей, тоже написанных на языке Go. В 2020 году Go-угроз было много, исследователи перечисляют лишь наиболее распространенные и заметные из них: Zebrocy— русскоязычная хак-группа APT28 создала версию малвари Zebrocy на базе Go; WellMess— русскоязычная хак-группа APT29 развернула обновленные версии малвари WellMess на базе Go; Godlike12— китайские хакеры использовали бэкдоры на основе Go для атак на тибетское сообщество; Go Loader— китайская Mustang Panda APT развернула новый загрузчик на базе Go. GOSH — известная хак-группа Carbanak использовала новый RAT GOSH, написанный на Go в августе прошлого года; Glupteba— появились новые версии загрузчика Glupteba; новый RAT, нацеленный на Linux-серверы под управлением Oracle WebLogic, был замечен Bitdefender; Go— обнаружены улучшенные версии малвари CryptoStealer.Go, предназначенной для кражи криптовалютных кошельков и паролей браузеров.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика