
Go؛ هر روز محبوبتر از دیروز
بر اساس گزارشی که شرکت اینتزر (Intezer) آن را منتشر کرده تعداد بدافزارهایی که به زبان Go برنامهنویسی شدهاند در فاصله سالهای 2017 تا 2020 افزایشی 2 هزار درصدی داشته است.
در ادامه این مطلب که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده چکیدهای از گزارش مذکور ارائه است.
این یافتهها مهاجرت ویروسنویسان از زبانهای C و ++C به Go را که پیشتر از سوی برخی شرکتها و محققان امنیتی مطرح شده بود تایید میکند. برای مثال، در اواسط سال 2019، شرکت پالو آلتو نتورکز (Palo Alto Networks) در گزارش زیر از گسترش استفاده از Go توسط مهاجمان خبر داده بود:
https://unit42.paloaltonetworks.com/the-gopher-in-the-room-analysis-of-golang-malware-in-the-wild
Go – که برخی از آن با عنوان Golang یاد میکنند – یک زبان برنامهنویسی است که توسط شرکت گوگل (Google) طراحی شده و نخستین نسخه از آن 11 سال قبل بهطور عمومی منتشر شد.
در حالی که اولین بدافزار مبتنی بر Go در سال 2012 شناسایی شد اما چند سالی طول کشید تا این زبان توجه ویروسنویسان را به خود جلب کند.
رواج آن در دنیای تهدیدات سایبری از سال 2019 آغاز شد و اکنون Go بهطور گستردهای مورد استقبال گردانندگان این تهدیدات قرار گرفته است.
از گروههای هک با پشتوانه دولتی و گردانندگان APT گرفته تا تبهکاران سایبری، همگی استفاده از نمونهای از بدافزارهای مبتنی بر Go را در کارنامه دارند. ضمن آن که در مواردی، محققان امنیتی نیز در ساخت ابزارهای تست نفوذ از این زبان بهره گرفتهاند.
استقبال گسترده مهاجمان از Go بیدلیل نیست.
برنامههای نوشته شده به زبان Go را میتوان بهسادگی برای بسترهای مختلف کامپایل کرد؛ بهعبارت دیگر بدون نیاز به اعمال تغییرات اساسی در کد پایه بدافزار میتوان فایلهایی برای اجرا شدن در هر یک از بسترهای Windows، Mac و Linux ایجاد کرد. قابلیتی که بسیاری زبانهای برنامهنویسی دیگر فاقد آن هستند.
تحلیل کدهای باینری مبتنی بر Go و مهندسی معکوس کردن آنها برای محققان امنیتی نیز همچنان دشوار است و این خود شانس شناسایی زودهنگام بدافزارهای توسعه داده شده توسط این زبان را کاهش میدهد.
Go مجهز به استک شبکهای است که کار با آن آسان است. همچنین Go به یکی از زبانهای برنامهنویسی ابری تبدیل شده که بسیاری از برنامههای مبتنی بر رایانش ابری (Cloud Computing) توسط آن توسعه داده شدهاند. این ویژگی Go بهخوبی نیاز آن دسته از کدنویسانی را که ساخت بدافزارهایی برای تغییر، استخراج، ارسال یا دریافت بستههای شبکهای را در سر دارند برآورده میسازد.
بسیاری از بدافزاری مبتنی بر Go باتنتهایی هستند که دستگاههای Linux و IoT را برای نصب استخراجکنندگان ارز رمز (Cryptojacking) هدف قرار میدهند یا اجرای حملات DDoS را بر عهده دارند. اینتزر معتقد است که تعداد باجافزارهایی که با Go نوشته شدهاند نیز در حال افزایش است.
جزییات بیشتر در خصوص گزارش اینتزر در لینک زیر قابل مطالعه است:
https://www.intezer.com/blog/malware-analysis/year-of-the-gopher-2020-go-malware-round-up