网络安全公司Intezer发布了一份报告,指出自2017年以来,以Go编程语言编码的恶意软件数量急剧增加了约2,000%。
此外,它还凸显了恶意软件生态系统的总体趋势:恶意软件开发人员已逐渐从C ++和C ++转到Go(Go语言是Google在2007年开发和发布的一种编程语言)。
尽管在2012年发现了第一个基于Go的恶意软件,但Go近年来已逐渐在恶意软件中流行。
Intezer在其报告中说:“在2019年之前,很少发现Go语言编写的恶意软件,但在2019年成为一种普遍现象”。
如今,Go(通常也称为Golang)已继续突破并被广泛采用。
黑客甚至安全团队都在使用它,他们经常使用它来创建渗透测试工具包。
恶意软件选择Go的主要原因有三个:首先,Go支持跨平台编译。
这允许恶意软件开发人员仅编写一次代码并从同一代码库(包括Windows,Mac和Linux)为多个平台编译二进制文件,这是许多编程语言通常不具备的多功能性。
第二个原因是,安全研究人员仍然难以分析和逆向工程基于Go的二进制文件,这使得以Go语言编写的恶意程序的检测率始终很低。
第三个原因与Go对使用网络数据包和请求工作的支持有关。
Intezer解释说:“ Go具有完善的网络堆栈,易于使用。
Go已经成为一种云编程语言,并且其中编写了许多云原生应用程序。
例如,Docker,Kubernetes,InfluxDB,Traefik,Terraform,CockroachDB,Prometheus和Consul都是用Go编写的。
因此,创建Go的原因之一就是发明一种更好的语言来代替Google内部使用的C ++ Web服务,因此这很有说服力”。
因为恶意软件通常会篡改,组装或发送/接收网络数据包,所以Go为恶意软件开发人员提供了他们所需的所有工具。
不难理解为什么许多恶意软件开发人员为此放弃了C和C ++。
这三个原因也是2020年将比以往任何时候观察到如此多的Go恶意软件的主要原因。
Intezer说:“许多恶意软件都是针对Linux和IoT设备的僵尸网络。
他们可以安装加密矿工或将受感染的计算机注册到DDoS僵尸网络中。
在2020年看到的一些最大和最受欢迎的威胁。
基于Go的威胁的示例包括:(1)Nation-stateAPT恶意软件:Zebrocy-俄罗斯黑客组织APT28去年创建了基于Go的Zebrocy恶意软件版本。
WellMess-俄罗斯黑客组织APT29于去年部署了其基于Go的WellMess恶意软件。
(2)电子犯罪软件:GOSH-Carbanak组织于去年8月部署了用Go编写的名为RAT的新RAT。
Glupteba-Gluptebaloader的新版本于2020年面世,比以往任何时候都先进。
Bitdefender看到了针对运行Oracle WebLogic的Linux服务器的新RAT。
CryptoStealer.Go-一种新的改进版本的CryptoStealer.Go恶意软件于2020年出现。
该恶意软件针对加密货币钱包和浏览器密码。
此外,在2020年发现了用Go语言编写的剪贴板窃取程序。
(3)一种新的用Go语言编写的勒索软件病毒:RobbinHoodNefilimEKANS根据该报告,Intezer预计Go的使用在未来几年内将继续增长,并且它将继续增长。
随着C的不断发展,C ++和Python一起已成为编码恶意软件的首选编程语言。
本文翻译自:https://www.zdnet.com/article/go-malware-is-now-common-having-been-adopted-by-both -apts-and-e-crime-groups / editor AJX