بدافزارهایی با زبان Go

به گزارش مرکز مدیریت راهبردی افتا، بر اساس گزارشی که شرکت اینتزر (Intezer) آن را منتشر کرده تعداد بدافزارهایی که به زبان Go برنامه‌نویسی شده‌اند در فاصله سال‌های ۲۰۱۷ تا ۲۰۲۰ افزایشی ۲۰ برابری داشته است.
این یافته‌ها مهاجرت ویروس‌نویسان از زبان‌های C و C++ به Go را که پیش‌تر از سوی برخی شرکت‌ها و محققان امنیتی مطرح شده بود تایید می‌کند. برای مثال، در اواسط سال ۲۰۱۹، شرکت پالو آلتو نت‌ورکز (Palo Alto Networks) در گزارش زیر از گسترش استفاده از Go توسط مهاجمان خبر داده بود:

https://unit۴۲.paloaltonetworks.com/the-gopher-in-the-room-analysis-of-golang-malware-in-the-wild


Go – که برخی از آن با عنوان Golang یاد می‌کنند – یک زبان برنامه‌نویسی است که توسط شرکت گوگل (Google) طراحی شده و نخستین نسخه از آن ۱۱ سال قبل به‌طور عمومی منتشر شد.
در حالی که اولین بدافزار مبتنی بر Go در سال ۲۰۱۲ شناسایی شد اما چند سالی طول کشید تا این زبان توجه ویروس‌نویسان را به خود جلب کند.
رواج آن در دنیای تهدیدات سایبری از سال ۲۰۱۹ آغاز شد و اکنون Go به‌طور گسترده‌ای مورد استقبال گردانندگان این تهدیدات قرار گرفته است.
از گروه‌های هک با پشتوانه دولتی و گردانندگان APT گرفته تا تبهکاران سایبری، همگی استفاده از نمونه‌ای از بدافزارهای مبتنی بر Go را در کارنامه دارند. ضمن آن که در مواردی، محققان امنیتی نیز در ساخت ابزارهای تست نفوذ از این زبان بهره گرفته‌اند.
استقبال گسترده مهاجمان از Go بی‌دلیل نیست.
برنامه‌های نوشته شده به زبان Go را می‌توان به‌سادگی برای بسترهای مختلف کامپایل کرد؛ به‌عبارت دیگر بدون نیاز به اعمال تغییرات اساسی در کد پایه بدافزار می‌توان فایل‌هایی برای اجرا شدن در هر یک از بسترهای Windows، Mac و Linux ایجاد کرد. قابلیتی که بسیاری زبان‌های برنامه‌نویسی دیگر فاقد آن هستند.
تحلیل کدهای باینری مبتنی بر Go و مهندسی معکوس کردن آنها برای محققان امنیتی نیز همچنان دشوار است و این خود شانس شناسایی زودهنگام بدافزارهای توسعه داده شده توسط این زبان را کاهش می‌دهد.
Go مجهز به استک شبکه‌ای است که کار با آن آسان است. همچنین Go به یکی از زبان‌های برنامه‌نویسی ابری تبدیل شده که بسیاری از برنامه‌های مبتنی بر رایانش ابری (Cloud Computing) توسط آن توسعه داده شده‌اند. این ویژگی Go به‌خوبی نیاز آن دسته از کدنویسانی را که ساخت بدافزارهایی برای تغییر، استخراج، ارسال یا دریافت بسته‌های شبکه‌ای را در سر دارند برآورده می‌سازد.
بسیاری از بدافزاری مبتنی بر Go بات‌نت‌هایی هستند که دستگاه‌های Linux و IoT را برای نصب استخراج‌کنندگان رمز ارز (Cryptojacking) هدف قرار می‌دهند یا اجرای حملات DDoS را بر عهده دارند. شرکت اینتزر معتقد است که تعداد باج‌افزارهایی که با Go نوشته شده‌اند نیز در حال افزایش است.
جزییات بیشتر در خصوص گزارش اینتزر در لینک زیر قابل مطالعه است:

https://www.intezer.com/blog/malware-analysis/year-of-the-gopher-۲۰۲۰-go-malware-round-up

(با تشکر از شرکت مهندسی  شبکه گستر برای همکاری در تهیه این گزارش)

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.