安全動(dòng)態(tài)

Golang惡意軟件重出江湖 數(shù)千臺(tái)Linux服務(wù)器遭攻擊

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-07-07    瀏覽次數(shù):
 

信息來源:cnBeta

F5 Labs發(fā)布的研究報(bào)告稱,一個(gè)加密器組織正使用新的Golang惡意軟件攻擊基于Linux的服務(wù)器。雖然在威脅環(huán)境中很難注意到,但Golang惡意軟件最初是在2018年中期被發(fā)現(xiàn)的,攻擊持續(xù)了2019年全年。目前,研究人員注意到最新的操作,從6月10日開始攻擊已經(jīng)感染了大約數(shù)千臺(tái)機(jī)器。

研究人員稱,黑客使用cryptonight算法挖掘XMR,攻擊者的收入不到2000美元,這個(gè)數(shù)字僅基于F5 Labs礦工使用的錢包,而攻擊者為了進(jìn)一步降低成本有可能在僵尸網(wǎng)絡(luò)的不同部分使用了多個(gè)錢包。

“F5研究人員檢測(cè)到針對(duì)ThinkPHP(CVE-2019-9082和CVE未分配)、Atlassian Confluence(CVE-2019-3396)和Drupal(CVE-2018-7600)(也稱為DruppaLGeddon2)中漏洞的惡意請(qǐng)求”報(bào)告中說。

報(bào)告顯示,惡意軟件活動(dòng)使用七種不同的方法進(jìn)行傳播,其中包括四種Web應(yīng)用程序漏洞、SSH憑據(jù)枚舉、Redis數(shù)據(jù)庫(kù)密碼枚舉以及嘗試通過使用發(fā)現(xiàn)的SSH密鑰連接其他計(jì)算機(jī)。

“其中一些漏洞是常見的目標(biāo),然而,此活動(dòng)中提供的惡意軟件是用Go(Golang)編寫的,這是一種通常不用于創(chuàng)建惡意軟件的新編程語(yǔ)言,”研究人員寫到。

雷鋒網(wǎng)了解到,為了托管bash腳本,攻擊者使用了一個(gè)在線剪貼板服務(wù)pastebin.com。根據(jù)該報(bào)告,該惡意軟件托管在已被入侵的中國(guó)電子商務(wù)網(wǎng)站上。結(jié)合其他指標(biāo),如在線剪貼板、GitHhub用戶名等研究人員懷疑這可能是一個(gè)中國(guó)黑客所為。

由于Golang通常不會(huì)被反病毒軟件檢測(cè)到,因此惡意攻擊者已開始將其用作惡意軟件語(yǔ)言。

“盡管該語(yǔ)言已有10年歷史,并且被許多合法程序員使用,但Golang惡意軟件的活動(dòng)并不多。該報(bào)告稱,早期的Golang樣本之一已于2019年1月開始進(jìn)行分析和發(fā)布。

 
 

上一篇:2019年07月05日 聚銘安全速遞

下一篇:“論國(guó)密話安全” 第二屆商用密碼高性能技術(shù)與產(chǎn)業(yè)論壇在京召開