基于Go的惡意軟件正在大肆竊取用戶信息
越來越多的網絡犯罪集團轉向名為 Aurora 的信息竊取惡意軟件,該惡意軟件基于Go開源編程語言,旨在從瀏覽器、加密貨幣錢包和本地系統中獲取數據。
網絡安全公司Sekoia旗下安全研究團隊發現了至少七個惡意行為者,并將其稱為“販運者”,他們已將 Aurora 添加到他們的信息竊取武器庫中。在某些情況下,它還與 Redline 或Raccoon信息竊取惡意軟件一起使用。
報告稱,到目前為止,已有 40 多個加密貨幣錢包和 Telegram 等應用程序成為該惡意軟件的目標,并著重強調了 Aurora 相對未知的地位和難以捉摸的特性作為戰術優勢。
Aurora 于 7 月首次被該公司發現,并被認為自4月以來在俄語論壇上得到推廣,其遠程訪問功能和高級信息竊取功能受到吹捧。
“在2022年10月和11月,數百個收集到的樣本和數十個活躍的C2服務器證實了Sekoia公司之前的評估,即 Aurora 竊取者將成為一個普遍的信息竊取惡意軟件,”該公司在報告中 解釋稱,“隨著包括走私團隊在內的多個網絡犯罪組織將惡意軟件添加到他們的武器庫中,Aurora Stealer 正在成為一個突出的威脅。”
該報告還指出,網絡犯罪組織一直在使用多個感染鏈傳播該惡意軟件。從偽裝成合法網站的網絡釣魚網站到 YouTube 視頻,虛假的“免費軟件目錄”網站,這些網站應有盡有。
“這些感染鏈利用網絡釣魚頁面冒充合法軟件的下載頁面,包括加密貨幣錢包或遠程訪問工具,以及利用 YouTube 視頻和 SEO 準備的虛假破解軟件下載網站的信息和數據。”
Sekoia公司的分析還強調,目前在野外傳播 Aurora 竊取器存在兩個感染鏈,一個是通過一個模仿 Exodus 錢包的釣魚網站,另一個是來自被盜帳戶的 YouTube 視頻,該視頻介紹如何免費安裝破解軟件。
該惡意軟件使用簡單的文件抓取器配置來收集目錄列表以搜索感興趣的文件。然后它使用端口 8081 和 9865 上的 TCP 連接進行通信,其中 8081 是最廣泛開放的端口。然后將泄露的文件以 base64 編碼并發送到命令和控制服務器 (C2)。
據研究人員稱,收集到的數據在各種市場上以高價提供給網絡犯罪分子,這些網絡犯罪分子希望開展有利可圖的后續活動,即所謂的“大獵殺”行動,追捕大公司和政府部門的目標。
事實上,越來越多的惡意行為者正在使用開放源代碼編程語言(如 Go)構建惡意軟件和勒索軟件,這提供了更高的靈活性。
Go 的跨平臺能力使單個代碼庫可以編譯到所有主要操作系統中。這使得網絡犯罪組織可以輕松地不斷更改并為惡意軟件添加新功能以避免被發現。
跨平臺 BianLian 勒索軟件的運營商實際上在最近幾個月增加了他們的 C2 基礎設施,表明他們的運營步伐正在加快。
根據黑莓去年的一份報告,不常見的編程語言——包括 Go、Rust、Nim 和 DLang——也正成為尋求繞過安全防御或解決其開發過程中的薄弱環節的惡意軟件作者的最愛。