Эксперты компании Intezer сообщают, что с 2017 года количество вредоносных программ, написанных на языке Go, увеличилось на 2000%, и в настоящее время такая малварь уже стала обычным явлением. Golang часто используют «правительственные» хакеры, злоумышленники более низкого уровня, а также специалисты по информационной безопасности (обычно для создания пентестерских инструментов).

Ранее специалисты уже отмечали, что в последние годы злоумышленники постепенно отошли от использования C и C ++, все чаще отдавая предпочтение Go, языку программирования, разработанному и запущенному Google в 2007 году. Хотя первый вредонос на Go появился еще в 2012 году, языку потребовалось время, чтобы завоевать такую популярность.

В своем отчете Intezer объясняет, что у этой популярности есть три основных причины. Первая из них, это простота кроссплатформенной компиляции, позволяющая разработчикам малвари один раз написать код, а затем сразу компилировать бинарники для разных платформ, включая Windows, Mac и Linux.

Вторая причина заключается в том, что бинарники на основе Go по-прежнему весьма сложно анализировать и реверсить, что позволяет хакерам поддерживать низкие уровни обнаружения для своей малвари.

Третья причина связана с тем, как в Go реализована поддержка работы с сетевыми пакетами и запросами:

«Go имеет хорошо написанный сетевой стек, с которым легко работать. Go стал одним из облачных языков программирования, на котором написано множество нативных облачных приложений. Например, Docker, Kubernetes, InfluxDB, Traefik, Terraform, CockroachDB, Prometheus и Consul — все они написаны на Go. Это имеет смысл, учитывая, что одной из причин создания Go было изобретение лучшего языка, который можно было бы использовать для замены внутренних сетевых служб C ++, используемых Google», — говорят исследователи.

Многие из написанных на Go вредоносов – это ботнеты, нацеленные на IoT-устройства и Linux, целью которых является либо установка криптовалютных майнеров, либо использование зараженных устройств для DDoS-атак. Кроме того, эксперты пишут, что все больше становится вымогателей, тоже написанных на языке Go.

В 2020 году Go-угроз было много, исследователи перечисляют лишь наиболее распространенные и заметные из них:

  • Zebrocy— русскоязычная хак-группа APT28 создала версию малвари Zebrocy на базе Go;
  • WellMess— русскоязычная хак-группа APT29 развернула обновленные версии малвари WellMess на базе Go;
  • Godlike12— китайские хакеры использовали бэкдоры на основе Go для атак на тибетское сообщество;
  • Go Loader— китайская Mustang Panda APT развернула новый загрузчик на базе Go.
  • GOSH  — известная хак-группа Carbanak использовала новый RAT GOSH, написанный на Go в августе прошлого года;
  • Glupteba— появились новые версии загрузчика Glupteba;
  • новый RAT, нацеленный на Linux-серверы под управлением Oracle WebLogic, был замечен Bitdefender;
  • Go— обнаружены улучшенные версии малвари CryptoStealer.Go, предназначенной для кражи криптовалютных кошельков и паролей браузеров.

1 комментарий

  1. Аватар

    VitalyOrbitsoft

    01.03.2021 в 12:51

    Непоследняя роль в этом, я полагаю в том, что Go приложение получается статическим, что позволяет запускать его на разный ОС семейства Linux.

Оставить мнение