[导读] 7月6日消息,F5 Labs发布的研究报告称,一个加密器组织正使用新的Golang恶意软件攻击基于Linux的服务器。
7月6日消息,F5 Labs发布的研究报告称,一个加密器组织正使用新的Golang恶意软件攻击基于Linux的服务器。
虽然在威胁环境中很难注意到,但Golang恶意软件最初是在2018年中期被发现的,攻击持续了2019年全年。目前,研究人员注意到最新的操作,从6月10日开始攻击已经感染了大约数千台机器。
研究人员称,黑客使用cryptonight算法挖掘XMR,攻击者的收入不到2000美元,这个数字仅基于F5 Labs矿工使用的钱包,而攻击者为了进一步降低成本有可能在僵尸网络的不同部分使用了多个钱包。
“F5研究人员检测到针对ThinkPHP(CVE-2019-9082和CVE未分配)、Atlassian Confluence(CVE-2019-3396)和Drupal(CVE-2018-7600)(也称为Druppalgeddon2)中漏洞的恶意请求”报告中说。
报告显示,恶意软件活动使用七种不同的方法进行传播,其中包括四种Web应用程序漏洞、SSH凭据枚举、Redis数据库密码枚举以及尝试通过使用发现的SSH密钥连接其他计算机。
“其中一些漏洞是常见的目标,然而,此活动中提供的恶意软件是用Go(Golang)编写的,这是一种通常不用于创建恶意软件的新编程语言,”研究人员写到。
宅客频道了解到,为了托管bash脚本,攻击者使用了一个在线剪贴板服务pastebin.com。根据该报告,该恶意软件托管在已被入侵的中国电子商务网站上。结合其他指标,如在线剪贴板、GitHhub用户名等研究人员怀疑这可能是一个中国黑客所为。
由于Golang通常不会被反病毒软件检测到,因此恶意攻击者已开始将其用作恶意软件语言。
“尽管该语言已有10年历史,并且被许多合法程序员使用,但Golang恶意软件的活动并不多。该报告称,早期的Golang样本之一已于2019年1月开始进行分析和发布。