Golang惡意軟件重出江湖數千台Linux服務器遭攻擊
F5 Labs發布的研究報告稱,一個加密器組織正使用新的Golang惡意軟件攻擊基於Linux的服務器。雖然在威脅環境中很難注意到,但Golang惡意軟件最初是在2018年中期被發現的,攻擊持續了2019年全年。目前,研究人員注意到最新的操作,從6月10日開始攻擊已經感染了大約數千台機器。
研究人員稱,黑客使用cryptonight算法挖掘XMR,攻擊者的收入不到2000美元,這個數字僅基於F5 Labs礦工使用的錢包,而攻擊者為了進一步降低成本有可能在殭屍網絡的不同部分使用了多個錢包。
“F5研究人員檢測到針對ThinkP HP(CVE-2019-9082和CVE未分配)、Atlassian Confluence(CVE-2019-3396)和Drupal(CVE-2018-7600)(也稱為Druppa LGeddon2)中漏洞的惡意請求”報告中說。
報告顯示,惡意軟件活動使用七種不同的方法進行傳播,其中包括四種Web應用程序漏洞、SSH憑據枚舉、Redis數據庫密碼枚舉以及嘗試通過使用發現的SSH密鑰連接其他計算機。
“其中一些漏洞是常見的目標,然而,此活動中提供的惡意軟件是用Go(Golang)編寫的,這是一種通常不用於創建惡意軟件的新編程語言,”研究人員寫到。
雷鋒網了解到,為了託管bash腳本,攻擊者使用了一個在線剪貼板服務pastebin.com。根據該報告,該惡意軟件託管在已被入侵的中國電子商務網站上。結合其他指標,如在線剪貼板、GitHhub用戶名等研究人員懷疑這可能是一個中國黑客所為。
由於Golang通常不會被反病毒軟件檢測到,因此惡意攻擊者已開始將其用作惡意軟件語言。
“儘管該語言已有10年曆史,並且被許多合法程序員使用,但Golang惡意軟件的活動並不多。該報告稱,早期的Golang樣本之一已於2019年1月開始進行分析和發布。