GO ، تهدیدی برای دنیای امروز

GO ، تهدیدی برای دنیای امروز

Go یا همان Golang یک زبان برنامه نویسی است که شرکت گوگل (Google) آن را طراحی کرده و 11 سال قبل به طور عمومی اولین نسخه آن منتشر شد.

در حالی که اولین بدافزار مبتنی بر Go در سال 2012 شناسایی شد اما چند سالی طول کشید تا این زبان مورد توجه ویروس نویسان قرار بگیرد. درواقع از سال 2019 در دنیای تهدیدات سایبری رواج پیدا کرد و امروزه Go به طور وسیعی مورد استقبال گردانندگان این تهدیدات قرار گرفته است.

اگر بخواهیم دقیق تر بگوییم از گروه های هک با پشتوانه دولتی و گردانندگان APT گرفته ، همگی استفاده از نرم افزار های مبتنی بر Go را در کارنامه دارند

حتی در مواردی محققان امنیتی در ساخت ابزار های تست نفوذ از این زبان استفاده کرده اند.

طبق گزارشی که شرکت اینتزر (Intezer) منتشر کرده تعداد بدافزار هایی که به زبان Go برنامه نویسی شده اند در سال های 2017 تا 2020 افزایشی 2هزار درصدی داشته است. این یافته ها نشان می دهد ویروس نویسان از زبان های C و ++C به سمت زبان Go (که پیش تر از سوی شرکت ها و برخی محققان امنیتی مطرح شده بود) رفته اند. برای مثال در اواسط سال 2019 شرکت پالو آلتو نت ورکز (Palo Alto Networkes) در گزارش زیر از گسترش استفاده از Go

توسط مهاجمان خبر داده بود:

            https://unit42.paloaltonetworks.com/the-gopher-in-the-room-analysis-of-golang-malware-in-the-wild

زبان Go

Go مجهز به استک شبکه‌ای است که کار با آن آسان است. همچنین Go به یکی از زبان‌های برنامه‌نویسی ابری تبدیل شده که بسیاری از برنامه‌های مبتنی بر  رایانش ابری (Cloud Computing) توسط آن توسعه داده شده‌اند. این ویژگی Go به‌خوبی نیاز آن دسته از کدنویسانی را که ساخت بدافزارهایی برای تغییر، استخراج، ارسال یا دریافت بسته‌های شبکه‌ای را در سر دارند برآورده می‌سازد.

برنامه‌های نوشته شده به زبان Go را می‌توان به‌سادگی برای بسترهای مختلف کامپایل کرد؛به‌عبارت دیگر بدون نیاز به اعمال تغییرات اساسی در کد پایه بدافزار می‌توان فایل‌هایی برای اجرا شدن در هر یک از بسترهای Windows، Mac و Linux ایجاد کرد. قابلیتی که بسیاری زبان‌های برنامه‌نویسی دیگر فاقد آن هستند.

تحلیل کدهای باینری مبتنی بر Go و مهندسی معکوس کردن آنها برای محققان امنیتی نیز همچنان دشوار است و این خود شانس شناسایی زودهنگام بدافزار های توسعه داده شده توسط این زبان را کاهش می‌دهد.

بسیاری از بدافزاری مبتنی بر Go بات‌نت‌هایی هستند که دستگاه‌های Linux و IoT را برای نصب استخراج‌کنندگان ارز رمز (Cryptojacking) هدف قرار می‌دهند یا اجرای حملات DDoS را بر عهده دارند. اینتزر معتقد است که تعداد باج‌افزارهایی که با Go نوشته شده‌اند نیز در حال افزایش است.

جزییات بیشتر در خصوص گزارش اینتزر در لینک زیر قابل مطالعه است

        https://www.intezer.com/blog/malware-analysis/year-of-the-gopher-2020-go-malware-round-up

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

14 + هفت =