Go؛ هر روز محبوب‌تر از دیروز

بر اساس گزارشی که شرکت اینتزر (Intezer) آن را منتشر کرده تعداد بدافزارهایی که به زبان Go برنامه‌نویسی شده‌اند در فاصله سال‌های 2017 تا 2020 افزایشی 2 هزار درصدی داشته است.

در ادامه این مطلب که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده چکیده‌ای از گزارش مذکور ارائه است.

این یافته‌ها مهاجرت ویروس‌نویسان از زبان‌های C و ++C به Go را که پیش‌تر از سوی برخی شرکت‌ها و محققان امنیتی مطرح شده بود تایید می‌کند. برای مثال، در اواسط سال 2019، شرکت پالو آلتو نت‌ورکز (Palo Alto Networks) در گزارش زیر از گسترش استفاده از Go توسط مهاجمان خبر داده بود:

https://unit42.paloaltonetworks.com/the-gopher-in-the-room-analysis-of-golang-malware-in-the-wild

Go – که برخی از آن با عنوان Golang یاد می‌کنند – یک زبان برنامه‌نویسی است که توسط شرکت گوگل (Google) طراحی شده و نخستین نسخه از آن 11 سال قبل به‌طور عمومی منتشر شد.

در حالی که اولین بدافزار مبتنی بر Go در سال 2012 شناسایی شد اما چند سالی طول کشید تا این زبان توجه ویروس‌نویسان را به خود جلب کند.

رواج آن در دنیای تهدیدات سایبری از سال 2019 آغاز شد و اکنون Go به‌طور گسترده‌ای مورد استقبال گردانندگان این تهدیدات قرار گرفته است.

از گروه‌های هک با پشتوانه دولتی و گردانندگان APT گرفته تا تبهکاران سایبری، همگی استفاده از نمونه‌ای از بدافزارهای مبتنی بر Go را در کارنامه دارند. ضمن آن که در مواردی، محققان امنیتی نیز در ساخت ابزارهای تست نفوذ از این زبان بهره گرفته‌اند.

استقبال گسترده مهاجمان از Go بی‌دلیل نیست.

برنامه‌های نوشته شده به زبان Go را می‌توان به‌سادگی برای بسترهای مختلف کامپایل کرد؛ به‌عبارت دیگر بدون نیاز به اعمال تغییرات اساسی در کد پایه بدافزار می‌توان فایل‌هایی برای اجرا شدن در هر یک از بسترهای Windows، Mac و Linux ایجاد کرد. قابلیتی که بسیاری زبان‌های برنامه‌نویسی دیگر فاقد آن هستند.

تحلیل کدهای باینری مبتنی بر Go و مهندسی معکوس کردن آنها برای محققان امنیتی نیز همچنان دشوار است و این خود شانس شناسایی زودهنگام بدافزارهای توسعه داده شده توسط این زبان را کاهش می‌دهد.

Go مجهز به استک شبکه‌ای است که کار با آن آسان است. همچنین Go به یکی از زبان‌های برنامه‌نویسی ابری تبدیل شده که بسیاری از برنامه‌های مبتنی بر رایانش ابری (Cloud Computing) توسط آن توسعه داده شده‌اند. این ویژگی Go به‌خوبی نیاز آن دسته از کدنویسانی را که ساخت بدافزارهایی برای تغییر، استخراج، ارسال یا دریافت بسته‌های شبکه‌ای را در سر دارند برآورده می‌سازد.

بسیاری از بدافزاری مبتنی بر Go بات‌نت‌هایی هستند که دستگاه‌های Linux و IoT را برای نصب استخراج‌کنندگان ارز رمز (Cryptojacking) هدف قرار می‌دهند یا اجرای حملات DDoS را بر عهده دارند. اینتزر معتقد است که تعداد باج‌افزارهایی که با Go نوشته شده‌اند نیز در حال افزایش است.

جزییات بیشتر در خصوص گزارش اینتزر در لینک زیر قابل مطالعه است:

https://www.intezer.com/blog/malware-analysis/year-of-the-gopher-2020-go-malware-round-up

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *