Golang恶意软件重现

 go教练   2019-07-10 14:59   43 人阅读  0 条评论

记得在2018年中旬时,安全人员首次发现了Golang恶意软件,因其发起的攻击一直持续到了2019年。近日,F5 Labs在其发布的研究报告中称,一个加密器组织正在使用新的Golang恶意软件攻击基于Linux的服务器,且从6月10日开始,该次攻击已经感染大约数千台机器。

 微信截图_20190710092159.png

此外,报告中还写到“F5研究人员检测到针对ThinkPHP(CVE-2019-9082和CVE未分配)、Atlassian Confluence(CVE-2019-3396)和Drupal(CVE-2018-7600)(也称为DruppaLGeddon2)中漏洞的恶意请求”。

研究人员表示,黑客使用了cryptonight算法来挖掘XMR,攻击者的收入不到2000美元,这个数字仅基于F5 Labs矿工使用的钱包,而攻击者为了进一步降低成本有可能在僵尸网络的不同部分使用了多个钱包。

根据报告,此次Golang恶意软件使用了七种不同的方法进行传播,其中包括四种Web应用程序漏洞、SSH凭据枚举、Redis数据库密码枚举以及尝试通过使用发现的SSH密钥连接其他计算机。

 微信截图_20190710092224.png

对此,研究人员表示:“其中一些漏洞是常见的目标,而此活动中提供的恶意软件是用Go(Golang)编写的,这是一种通常不用于创建恶意软件的新编程语言”。

与此同时,为了托管bash脚本,攻击者还使用了一个在线剪贴板服务pastebin.com。根据该报告,该恶意软件托管在已被入侵的中国电子商务网站上。结合其他指标,如在线剪贴板、GitHhub用户名等研究人员怀疑这可能是一个中国黑客所为。

 微信截图_20190628095140.png

由于Golang通常不会被反病毒软件检测到,因此恶意攻击者已开始将其用作恶意软件语言。“尽管该语言已有10年历史,并且被许多合法程序员使用,但Golang恶意软件的活动并不多。该报告称,早期的Golang样本之一已于2019年1月开始进行分析和发布。

以上就是今天给大家介绍的Golang恶意软件重现,如果你还想了解更多关于golang的新资讯,可以持续关注我们http://www.fastgolang.com

本文地址:http://fastgolang.com/95.html
版权声明:本文为原创文章,版权归 go教练 所有,欢迎分享本文,转载请保留出处!

 发表评论


表情

还没有留言,还不快点抢沙发?