Голанг постаје програмски језик који одабиру многи програмери малвера. Према компанији за интерну безбедност Интезер, забележено је готово 2000 процената броја сојева малвера заснованих на Гоу који су пронађени у дивљини од 2017. године.
Очекује се да ће се број напада који користе ову врсту злонамерног софтвера повећати у наредних неколико година. Најалармантније је то што видимо много актера претњи који циљају више оперативних система са сојевима из једне базе кодова Го.
Ево свега осталог што треба да знате о овој новонасталој претњи.
Шта је Голанг?
Го (звани Голанг) је програмски језик отвореног кода који је још увек релативно нов. Развили су га Роберт Гриесемер, Роб Пике и Кен Тхомпсон у Гоогле-у 2007. године, иако је званично представљен јавности тек 2009. године.
Развијен је као алтернатива Ц ++ и Јави. Циљ је био створити нешто са чиме је једноставно радити и програмерима га је лако прочитати.
Повезан: Научите језик Андроид-а помоћу ове обуке за програмере Гоогле Го
Зашто цибер криминалци користе Голанг?
Данас у природи постоје хиљаде малвера заснованих на Голангу. И хакерске банде које спонзорише држава и које не спонзорише држава користе га за производњу великог броја сојева, укључујући тројанске програме за даљински приступ (РАТ), крадљивце, рударе новчића и ботнет мреже.
Оно што ову врсту малвера чини екстра моћним је начин на који може циљати Виндовс, мацОС и Линук користећи исту базу кода. То значи да програмер злонамерног софтвера може једном да напише код, а затим да користи ову јединствену базу кода за компајлирање бинарних датотека за више платформи. Коришћењем статичког повезивања, код који је написао програмер за Линук може се покренути на Мац-у или Виндовс-у.
Шта #Голанг се највише користи за#програмирање#цодинг#цоде#дев#вебдев#ЦодеНевбие# 100ДаисОфЦоде# 69ДаисОфЦоде#ВоменВхоЦодепиц.твиттер.цом/Фв8в5в8Гд5
- кука0лен (@ кука0лен) 15. фебруара 2021
Видели смо крипто-рударе засноване на го-у који циљају и Виндовс и Линук машине, као и крадљивце криптовалута са више платформи са тројанским апликацијама које раде на мацОС, Виндовс и Линук уређајима.
Поред ове свестраности, сојеви написани у Го-у су се такође показали врло тајним.
Многи су се инфилтрирали у системе без откривања, углавном зато што је малвер написан у Го-у велик. Такође због статичког повезивања, бинарни фајлови у Го-у су релативно већи у поређењу са онима других језика. Многе услуге антивирусног софтвера нису опремљене за скенирање овако гломазних датотека.
Штавише, већини антивируса је теже пронаћи сумњив код у бинарном програму Го, јер под програмом за отклањање погрешака изгледају много другачије у поређењу са другима написаним на уобичајенијим језицима.
Не помаже ни то што карактеристике овог програмског језика чине Го бинарне датотеке још тежим за обрнути инжењеринг и анализу.
Иако су многи алати за обрнути инжењеринг добро опремљени за анализу бинарних датотека састављених од Ц или Ц ++, бинарни програми засновани на Го-у и даље представљају нове изазове за инжењере обрнутог инжењерства. Ово је одржало стопе откривања малвера Голанг знатно нижим.
Го-базирани злонамерни софтвер и вектори напада
Пре 2019. уочавање злонамерног софтвера написаног у Го-у могло је бити ретко, али последњих година примећује се стални пораст непријатних сојева малвера заснованих на го-у.
Истраживач малвера је пронашао око 10.700 јединствених сојева малвера написаних у програму Го ин тхе вилд. Најзаступљенији су РАТ-ови и бацкдоор-ови, али последњих месеци видели смо и много подмуклог рансомваре-а написаног у Го-у.
ЕлецтроРАТ
Операција #ЕлецтроРАТ
- Интезер (@ИнтезерЛабс) 5. јануара 2021
Већ је украдено на хиљаде крипто новчаника. Опсежна кампања укључује РАТ написан испочетка скривен у тројаним апликацијама.
Виндовс, Линук и мацОС узорци неоткривени у програму ВирусТоталhttps://t.co/KyBqPhZ0jWпиц.твиттер.цом/иба6ГЕЗ67р
Један од таквих крађа информација написан на Голангу је изузетно наметљиви ЕлецтроРАТ. Иако је у близини много ових гадних крадљиваца информација, оно што ово чини још подмуклијим је како циља више оперативних система.
Кампања ЕлецтроРАТ, откривена у децембру 2020. године, садржи злонамерни софтвер заснован на Го-платформи који има арсенал опаких могућности које дели његова Линук, мацОС и Виндовс варијанта.
Овај злонамерни софтвер је у стању да бележи кључеве, прави снимке екрана, отпрема датотеке са дискова, преузима датотеке и извршава наредбе, осим крајњег циља пражњења новчаника са крипто валутама.
Повезан: ЕлецтроРАТ малвер циља новчанике са крипто валутама
Опсежна кампања за коју се верује да је годину дана остала неоткривена укључивала је још сложенију тактику.
Потоње је укључивало стварање лажне веб странице и лажних налога на друштвеним мрежама, стварање три одвојене апликације заражене тројанским вирусима повезане са крипто валутом (свака циљање Виндовс-а, Линук-а и мацОС-а), промовисање замршених апликација на крипто и блоцкцхаин форумима попут Битцоин Талк-а и привлачење жртава на тројанизоване апликације веб странице.
Једном када корисник преузме, а затим покрене апликацију, отвара се ГУИ док се злонамерни софтвер инфилтрира у позадину.
РоббинХоод
Ово злокобни рансомваре направио наслове у 2019. након што је осакатио град рачунарских система Балтимора.
Сајбер криминалци који су стајали иза робина Роббинхоод тражили су 76.000 америчких долара за дешифровање датотека. Владини системи су се приказивали ван мреже и били су ван употребе готово месец дана, а град је наводно потрошио почетних 4,6 милиона долара за опоравак података на погођеним рачунарима.
Штета због губитка прихода град је можда коштала више - према другим изворима, и до 18 милиона долара.
Изворно кодиран у програмском језику Го, откупитељски програм Роббинхоод шифровао је податке жртве, а затим је додао имена датотека угрожених датотека са наставком .Роббинхоод. Затим је на радну површину ставио извршну датотеку и текстуалну датотеку. Текстуална датотека је била напомена о откупнини са захтевима нападача.
Зеброци
# Апт28
- блацкорбирд (@блацкорбирд) 4. јуна 2019
Зеброцијева вишејезична салата од малвераhttps://t.co/uX2WxISvvlпиц.твиттер.цом/4ВПДЦВДхНИ
2020. године оператер малвера Софаци развио је варијанту Зеброци која је написана у Го.
Сој се маскирао као Мицрософт Ворд документ и ширио се употребом ЦОВИД-19 пхисхинг мамаца. Функционисао је као преузимач који је прикупљао податке из система зараженог хоста, а затим их преносио на сервер за команду и контролу.
Повезан: Пазите на ових 8 цибер превара са ЦОВИД-19
Арсенал Зеброци, састављен од капаљки, заклона и преузимача, користи се већ дужи низ година. Али његова варијанта Го откривена је тек 2019. године.
Развиле су га државне групе за кибернетски криминал, а претходно су биле усмјерене на министарства вањских послова, амбасаде и друге владине организације.
Још Голанг малвера који долази у будућности
Го-базирани малвер расте у популарности и континуирано постаје програмски језик за актере претњи. Његова способност да циља више платформи и остане неоткривен дуго времена чини је озбиљном претњом вредном пажње.
То значи да вреди нагласити да морате предузети основне мере предострожности против малвера. Не кликните на сумњиве везе или преузмите прилоге из имејлова или са веб локација - чак и ако потичу од ваше породице и пријатеља (који су можда већ заражени).
Злонамерни софтвер се непрестано развија, приморавајући програмере антивируса да одржавају темпо. На пример, злонамерни софтвер без датотека је у основи невидљив - па како се можемо одбранити од њега?
- Сигурност
- Безбедност на мрежи
- Злонамерних програма

Лораине већ 15 година пише за часописе, новине и веб странице. Магистрирала је примењену медијску технологију и живо је заинтересована за дигиталне медије, студије друштвених медија и сајбер безбедност.
Претплатите се на наш билтен
Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!
Још један корак…!
Молимо потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.