Golang再現(xiàn)惡意軟件,數(shù)千臺Linux服務(wù)器感染并遭攻擊
近日,F(xiàn)5 Labs發(fā)布的研究報告稱,一個加密器組織正使用新的Golang惡意軟件攻擊基于Linux的服務(wù)器。目前,研究人員注意到最新的操作,從6月10日開始攻擊已經(jīng)感染了大約數(shù)千臺的機器。
雖然在威脅環(huán)境中很難注意到,但Golang惡意軟件最初是在2018年中期被發(fā)現(xiàn)的,攻擊持續(xù)了2019年全年。
研究人員稱,黑客使用cryptonight算法挖掘XMR,攻擊者的收入不到2000美元,這個數(shù)字僅基于F5 Labs礦工使用的錢包,而攻擊者為了進(jìn)一步降低成本有可能在僵尸網(wǎng)絡(luò)的不同部分使用了多個錢包。
“F5研究人員檢測到針對ThinkPHP(CVE-2019-9082和CVE未分配)、Atlassian Confluence(CVE-2019-3396)和Drupal(CVE-2018-7600)(也稱為Druppalgeddon2)中漏洞的惡意請求”報告中說。
報告顯示,惡意軟件活動使用七種不同的方法進(jìn)行傳播,其中包括四種Web應(yīng)用程序漏洞、SSH憑據(jù)枚舉、Redis數(shù)據(jù)庫密碼枚舉以及嘗試通過使用發(fā)現(xiàn)的SSH密鑰連接其他計算機。
“其中一些漏洞是常見的目標(biāo),然而,此活動中提供的惡意軟件是用Go(Golang)編寫的,這是一種通常不用于創(chuàng)建惡意軟件的新編程語言,”研究人員寫到。
為了托管bash腳本,攻擊者使用了一個在線剪貼板服務(wù)pastebin.com。根據(jù)該報告,該惡意軟件托管在已被入侵的中國電子商務(wù)網(wǎng)站上。結(jié)合其他指標(biāo),如在線剪貼板、GitHhub用戶名等研究人員懷疑這可能是一個中國黑客所為。
由于Golang通常不會被反病毒軟件檢測到,因此惡意攻擊者已開始將其用作惡意軟件語言。
據(jù)報告稱,盡管該語言已有10年歷史,并且被許多合法程序員使用,但Golang惡意軟件的活動量并不多。早期的Golang其中一個樣本已于2019年1月開始進(jìn)行分析并發(fā)布。