به گزارش مرکز مدیریت راهبردی افتا، بر اساس گزارشی که شرکت اینتزر (Intezer) آن را منتشر کرده تعداد بدافزارهایی که به زبان Go برنامهنویسی شدهاند در فاصله سالهای ۲۰۱۷ تا ۲۰۲۰ افزایشی ۲۰ برابری داشته است.
این یافتهها مهاجرت ویروسنویسان از زبانهای C و C++ به Go را که پیشتر از سوی برخی شرکتها و محققان امنیتی مطرح شده بود تایید میکند. برای مثال، در اواسط سال ۲۰۱۹، شرکت پالو آلتو نتورکز (Palo Alto Networks) در گزارش زیر از گسترش استفاده از Go توسط مهاجمان خبر داده بود:
https://unit۴۲.paloaltonetworks.com/the-gopher-in-the-room-analysis-of-golang-malware-in-the-wild
Go – که برخی از آن با عنوان Golang یاد میکنند – یک زبان برنامهنویسی است که توسط شرکت گوگل (Google) طراحی شده و نخستین نسخه از آن ۱۱ سال قبل بهطور عمومی منتشر شد.
در حالی که اولین بدافزار مبتنی بر Go در سال ۲۰۱۲ شناسایی شد اما چند سالی طول کشید تا این زبان توجه ویروسنویسان را به خود جلب کند.
رواج آن در دنیای تهدیدات سایبری از سال ۲۰۱۹ آغاز شد و اکنون Go بهطور گستردهای مورد استقبال گردانندگان این تهدیدات قرار گرفته است.
از گروههای هک با پشتوانه دولتی و گردانندگان APT گرفته تا تبهکاران سایبری، همگی استفاده از نمونهای از بدافزارهای مبتنی بر Go را در کارنامه دارند. ضمن آن که در مواردی، محققان امنیتی نیز در ساخت ابزارهای تست نفوذ از این زبان بهره گرفتهاند.
استقبال گسترده مهاجمان از Go بیدلیل نیست.
برنامههای نوشته شده به زبان Go را میتوان بهسادگی برای بسترهای مختلف کامپایل کرد؛ بهعبارت دیگر بدون نیاز به اعمال تغییرات اساسی در کد پایه بدافزار میتوان فایلهایی برای اجرا شدن در هر یک از بسترهای Windows، Mac و Linux ایجاد کرد. قابلیتی که بسیاری زبانهای برنامهنویسی دیگر فاقد آن هستند.
تحلیل کدهای باینری مبتنی بر Go و مهندسی معکوس کردن آنها برای محققان امنیتی نیز همچنان دشوار است و این خود شانس شناسایی زودهنگام بدافزارهای توسعه داده شده توسط این زبان را کاهش میدهد.
Go مجهز به استک شبکهای است که کار با آن آسان است. همچنین Go به یکی از زبانهای برنامهنویسی ابری تبدیل شده که بسیاری از برنامههای مبتنی بر رایانش ابری (Cloud Computing) توسط آن توسعه داده شدهاند. این ویژگی Go بهخوبی نیاز آن دسته از کدنویسانی را که ساخت بدافزارهایی برای تغییر، استخراج، ارسال یا دریافت بستههای شبکهای را در سر دارند برآورده میسازد.
بسیاری از بدافزاری مبتنی بر Go باتنتهایی هستند که دستگاههای Linux و IoT را برای نصب استخراجکنندگان رمز ارز (Cryptojacking) هدف قرار میدهند یا اجرای حملات DDoS را بر عهده دارند. شرکت اینتزر معتقد است که تعداد باجافزارهایی که با Go نوشته شدهاند نیز در حال افزایش است.
جزییات بیشتر در خصوص گزارش اینتزر در لینک زیر قابل مطالعه است:
https://www.intezer.com/blog/malware-analysis/year-of-the-gopher-۲۰۲۰-go-malware-round-up
(با تشکر از شرکت مهندسی شبکه گستر برای همکاری در تهیه این گزارش)
دیدگاه شما