យោងតាមការស្រាវជ្រាវដែលចេញផ្សាយដោយ F5 Labs បានឱ្យដឹងថាយុទ្ធនាការ cryptominer មួយ ត្រូវបានគេកំណត់គោលដៅលើម៉ាស៊ីនមេលីនុចដែលមានមូលដ្ឋានដោយប្រើកម្មវិធី malware Golang ថ្មី។ ក្រុមអ្នកស្រាវជ្រាវបានកត់សម្គាល់ឃើញថាប្រតិបត្តិការថ្មីបំផុតដែលបានឆ្លងមេរោគម៉ាស៊ីន រាប់ពាន់ដែលបានប៉ាន់ប្រមាណបានចាប់ផ្តើមនៅថ្ងៃទី 10 ខែមិថុនា។ សំណើរសុំលើកដំបូងត្រូវបានគេ រកឃើញនៅក្នុងឆ្នាំ 2018 និងបានកំណត់អត្តសញ្ញាណកាលពីថ្ងៃទី 16 ខែមិថុនា។
ការប្រើក្បួន ដោះស្រាយ ដើម្បីរក XMR អ្នកវាយប្រហាររកប្រាក់ចំណូលបានតិចជាង 2000 ដុល្លារ ដែលជាតួលេខ មួយដែលផ្អែកទៅលើ wallet ដែល F5 Labs កំពុងប្រើ។ ក្រុមអ្នកស្រាវជ្រាវបានបន្ថែមថាវាអាចទៅរួច ដែលអ្នកវាយប្រហារមាន wallet ជាច្រើនដែលត្រូវបានប្រើប្រាស់ដោយផ្នែកផ្សេងៗ botnet របស់គាត់ ។ របាយការណ៍បានឱ្យដឹងទៀតថាក្រុមអ្នកស្រាវជ្រាវ F5 បានរកឃើញសំណើព្យាបាទដែលផ្តោតលើ ភាពងាយរងគ្រោះនៅក្នុង ThinkPHP (CVE-2019-9082 និង CVE មិនបានកំណត់), Atlassian Confluence (CVE-2019-3396) និង Drupal (CVE-2018-7600) ដែលគេស្គាល់ថា Druppalgeddon2 ។
យុទ្ធនាការពពួក malware នេះត្រូវបានគេរាយការណ៍ថាប្រើវិធីសាស្រ្តខុសៗគ្នាចំនួនប្រាំពីរដែលរាប់ បញ្ចូលទាំងការកេងប្រវ័ញ្ចកម្មវិធីអ៊ីនធឺរណិតចំនួនបួនការកត់ត្រាអត្តសញ្ញាណ SSH ការចុះឈ្មោះ ពាក្យសម្ងាត់មូលដ្ឋានទិន្នន័យ Redis និងការព្យាយាមភ្ជាប់ម៉ាស៊ីនផ្សេងទៀត តាមរយៈការប្រើសោ SSH ដែលបានរកឃើញ។
អ្នកស្រាវជ្រាវបានសរសេរថា “ភាពងាយរងគ្រោះទាំងនេះមួយចំនួនគឺជា គោលដៅរួមទោះបីជាយ៉ាងណាក៏ដោយមេរោគដែលបានបញ្ជូននៅក្នុងយុទ្ធនាការនេះត្រូវបាន សរសេរនៅក្នុង Go (Golang) ដែលជាភាសាសរសេរកម្មវិធីថ្មីដែលមិនត្រូវបានប្រើជាធម្មតាដើម្បី បង្កើតមេរោគ។ ក្នុងនាមជា Golang មិនត្រូវបានរកឃើញជាទូទៅដោយកម្មវិធីប្រឆាំងមេរោគទេ តួអង្គព្យាបាទបានចាប់ផ្តើមប្រើវាជាភាសាមេរោគមួយ។
ទោះបីជាភាសានេះមានអាយុប្រហែល 10 ឆ្នាំ ហើយត្រូវបានប្រើប្រាស់ដោយអ្នកសរសេរកម្មវិធីស្របច្បាប់ជាច្រើនក៏ដោយក៏សកម្មភាពរបស់ Golang មិនមានសកម្មភាពច្រើននោះទេ។ សំណាកមួយក្នុងចំណោមសំណាក Golang មុន ៗ ត្រូវបានវិភាគ និងបោះពុម្ពផ្សាយនៅដើមខែមករាឆ្នាំ 2019។ “ដើម្បីបង្ហោះស្គ្រីប bash spearhead អ្នកវាយប្រហារបានរាយការណ៍ថាប្រើ pastebin.com បដានៅលើបណ្តាញសេវា។ យោងតាម របាយការណ៍ នេះមេរោគនេះត្រូវបានគេបង្ហោះនៅលើគេហទំពរ័ពាណិជ្ជកម្មអេឡិចត្រូនិចចិន ដែលត្រូវបានសម្របសម្រួលរួចទៅហើយ។ រួមបញ្ចូលជាមួយសូចនាករបន្ថែមដូចជា online clipboard , GitHhub username, ក្រុមអ្នកស្រាវជ្រាវសង្ស័យថានេះអាចជាការងាររបស់អ្នកវាយប្រហារនិយាយ ភាសាចិន។
ប្រភព៖
https://www.infosecurity-magazine.com/news/golang-malware-targets-linuxbased/