报告:自APT和网络犯罪组织采用该语言以来,自2017年以来,用Go语言编写的恶意软件菌株数量增加了约2,000%

2021-02-28 23:19:58

网络安全公司Intezer在本周发布的一份报告中表示,自2017年以来,过去几年以来,使用Go编程语言编码的恶意软件菌株数量急剧增加了2,000%左右。

该公司的调查结果突显并证实了恶意软件生态系统的总体趋势,恶意软件作者已逐渐从C和C ++转到Go(谷歌于2007年开发和发布的一种编程语言)。

虽然在2012年发现了第一个基于Go的恶意软件,但是Golang花费了几年时间才赶上了恶意软件的风潮。

"在2019年之前,发现用Go编写的恶意软件的情况很少见,在2019年期间,这种情况每天都在发生," Intezer在其报告中表示。

但是今天,Golang(通常也被称为Go语言)已经突破并被广泛采用。

国家级黑客组织(也称为APT),网络犯罪操作员甚至安全团队都使用它,他们经常使用它来创建渗透测试工具包。

Golang看到这种突然的急剧上升的主要原因有三个。首先是Go支持跨平台编译的简单过程。这使恶意软件开发人员可以编写一次代码,并从同一代码库为多个平台编译二进制文件,从而使他们可以从同一代码库中针对Windows,Mac和Linux,这是他们通常与许多其他编程语言所不具备的多功能性。

第二个原因是安全研究人员仍然很难对基于Go的二进制文件进行分析和逆向工程,这使得基于Go的恶意软件的检测率一直很低。

第三个原因与Go支持使用网络数据包和请求有关。 Intezer解释:

" Go具有编写良好的网络堆栈,易于使用。 Go已成为其中编写了许多云原生应用程序的云编程语言之一。例如,Docker,Kubernetes,InfluxDB,Traefik,Terraform,CockroachDB,Prometheus和Consul都是用Go编写的。鉴于创建Go的原因之一就是发明一种更好的语言来替代Google使用的内部C ++网络服务,因此这是有道理的。

由于恶意软件通常会经常篡改,组装或发送/接收网络数据包,因此Go在一个地方为恶意软件开发人员提供了他们所需的所有工具,并且很容易看出为什么许多恶意软件编码者都放弃了C和C ++为了它。这三个原因是为什么我们在2020年看到比以往更多的Golang恶意软件的原因。

"这些恶意软件[家族]中的许多都是针对Linux和IoT设备的僵尸网络,它们可以安装加密矿工或将受感染的计算机注册到DDoS僵尸网络中。此外,勒索软件已经用Go编写,并且似乎变得越来越普遍。整数说。

在2020年看到的一些最大和最流行的基于Go的威胁的例子包括(每个类别):

Zebrocy-俄罗斯政府资助的组织APT28去年为其Zebrocy恶意软件创建了一个基于Go的版本。

WellMess-俄罗斯政府资助的组织APT29去年部署了其基于Go的WellMess恶意软件的新升级版本。 Godlike12-去年,一个中国政府赞助的组织部署了基于Go的后门,以攻击藏族社区。 Go Loader-与中国有关联的野马熊猫APT去年为攻击发动了新型Go装载机。 GOSH-臭名昭著的Carbanak小组于去年8月部署了用Go编写的名为GOSH的新RAT。 Glupteba-2020年出现了新版本的Glupteba装载机,比以往任何时候都先进。 CryptoStealer.Go-2020年出现了CryptoStealer.Go恶意软件的新版本和改进版本。此恶意软件的目标是加密货币钱包和浏览器密码。 自然地,根据最近的发现,Intezer与其他人一起期望Golang的使用在未来几年中继续增长,并加入C,C ++和Python,作为用于编码恶意软件的首选编程语言。