Go编写的恶意软件在三年内激增至2000%

网络安全公司Intezer发布了一份报告,指出自2017年以来,以Go编程语言编码的恶意软件数量急剧增加了约2,000%。

此外,它还凸显了恶意软件生态系统的总体趋势:恶意软件开发人员已逐渐从C ++和C ++转到Go(Go语言是Google在2007年开发和发布的一种编程语言)。

尽管在2012年发现了第一个基于Go的恶意软件,但Go近年来已逐渐在恶意软件中流行。

Intezer在其报告中说:“在2019年之前,很少发现Go语言编写的恶意软件,但在2019年成为一种普遍现象”。

如今,Go(通常也称为Golang)已继续突破并被广泛采用。

黑客甚至安全团队都在使用它,他们经常使用它来创建渗透测试工具包。

恶意软件选择Go的主要原因有三个:首先,Go支持跨平台编译。

这允许恶意软件开发人员仅编写一次代码并从同一代码库(包括Windows,Mac和Linux)为多个平台编译二进制文件,这是许多编程语言通常不具备的多功能性。

第二个原因是,安全研究人员仍然难以分析和逆向工程基于Go的二进制文件,这使得以Go语言编写的恶意程序的检测率始终很低。

第三个原因与Go对使用网络数据包和请求工作的支持有关。

Intezer解释说:“ Go具有完善的网络堆栈,易于使用。

Go已经成为一种云编程语言,并且其中编写了许多云原生应用程序。

例如,Docker,Kubernetes,InfluxDB,Traefik,Terraform,CockroachDB,Prometheus和Consul都是用Go编写的。

因此,创建Go的原因之一就是发明一种更好的语言来代替Google内部使用的C ++ Web服务,因此这很有说服力”。

因为恶意软件通常会篡改,组装或发送/接收网络数据包,所以Go为恶意软件开发人员提供了他们所需的所有工具。

不难理解为什么许多恶意软件开发人员为此放弃了C和C ++。

这三个原因也是2020年将比以往任何时候观察到如此多的Go恶意软件的主要原因。

Intezer说:“许多恶意软件都是针对Linux和IoT设备的僵尸网络。

他们可以安装加密矿工或将受感染的计算机注册到DDoS僵尸网络中。

在2020年看到的一些最大和最受欢迎的威胁。

基于Go的威胁的示例包括:(1)Nation-stateAPT恶意软件:Zebrocy-俄罗斯黑客组织APT28去年创建了基于Go的Zebrocy恶意软件版本。

WellMess-俄罗斯黑客组织APT29于去年部署了其基于Go的WellMess恶意软件。

(2)电子犯罪软件:GOSH-Carbanak组织于去年8月部署了用Go编写的名为RAT的新RAT。

Glupteba-Gluptebaloader的新版本于2020年面世,比以往任何时候都先进。

Bitdefender看到了针对运行Oracle WebLogic的Linux服务器的新RAT。

CryptoStealer.Go-一种新的改进版本的CryptoStealer.Go恶意软件于2020年出现。

该恶意软件针对加密货币钱包和浏览器密码。

此外,在2020年发现了用Go语言编写的剪贴板窃取程序。

(3)一种新的用Go语言编写的勒索软件病毒:RobbinHoodNefilimEKANS根据该报告,Intezer预计Go的使用在未来几年内将继续增长,并且它将继续增长。

随着C的不断发展,C ++和Python一起已成为编码恶意软件的首选编程语言。

本文翻译自:https://www.zdnet.com/article/go-malware-is-now-common-having-been-adopted-by-both -apts-and-e-crime-groups / editor AJX