DDoSia Malware opdateret, tilføjer kryptering
Ifølge cybersikkerhedsfirmaet Sekoia har skaberne af DDoSia-angrebsværktøjet introduceret en ny version, der inkorporerer en anden metode til at opnå listen over mål, der skal bombarderes med uønskede HTTP-anmodninger. Den opdaterede variant, skrevet i Golang, inkluderer en ekstra sikkerhedsforanstaltning for at skjule den overførte liste over mål fra kommando-og-kontrol til brugerne.
Sekoia nævnte, at DDoSia tilskrives en pro-russisk hackergruppe kendt som NoName(057)16. DDoSia, der oprindeligt blev lanceret i 2022 som en efterfølger til Bobik-botnettet, er designet til at udføre distribuerede denial-of-service-angreb, primært rettet mod lokationer i Europa, Australien, Canada og Japan.
Sommeren 2023-angreb rettet mod europæiske lande
I perioden mellem 8. maj og 26. juni 2023 var de lande, der var mest berørt af DDoSia-angreb, Litauen, Ukraine, Polen, Italien, Tjekkiet, Danmark, Letland, Frankrig, Storbritannien og Schweiz. I alt 486 forskellige hjemmesider oplevede virkningen.
DDoSia er blevet implementeret i Python and Go, hvilket gør det til et program på tværs af platforme, der kan fungere på Windows, Linux og macOS-systemer. SentinelOne beskrev i en analyse offentliggjort i januar 2023 DDoSia som en multi-threaded applikation, der udfører denial-of-service-angreb ved gentagne gange at sende netværksanmodninger baseret på instruktioner modtaget fra en konfigurationsfil hentet fra en C2-server.
Distributionen af DDoSia sker gennem en automatiseret proces på Telegram, hvor enkeltpersoner kan tilmelde sig crowdsource-initiativet ved at foretage en betaling med kryptovaluta og modtage et ZIP-arkiv, der indeholder angrebsværktøjssættet.
Det bemærkelsesværdige aspekt af den nye version er brugen af kryptering til at sløre listen over mål, der skal angribes, hvilket tyder på, at operatørerne aktivt vedligeholder værktøjet.
Hvorfor er Golang blevet et populært værktøj blandt malwareudviklere?
Golang, også kendt som Go, har vundet popularitet som et programmeringssprog til udvikling af malware på grund af flere faktorer. Her er et parafraseret svar:
Golang, eller Go, er dukket op som et populært valg til udvikling af malware på grund af flere årsager. For det første tilbyder Go en ren og kortfattet syntaks, der er nem at forstå og skrive, hvilket gør det til en attraktiv mulighed for udviklere, inklusive dem med ondsindede hensigter. Dens enkelhed og effektivitet muliggør hurtig udvikling og implementering af malware.
Derudover tilbyder Go indbyggede funktioner, der bidrager til stealth og modstandsdygtighed af malware. For eksempel tilbyder den stærk understøttelse af samtidighed, hvilket giver malware mulighed for at udføre flere opgaver samtidigt, hvilket gør det sværere at opdage og afbøde. Go tilbyder også robuste netværksfunktioner, som er afgørende for, at malware kan kommunikere med kommando-og-kontrol-servere eller udføre forskellige ondsindede aktiviteter.
En anden faktor, der bidrager til Go's popularitet inden for malwareudvikling, er dens evne til at kompilere til selvstændige binære filer. Dette betyder, at malware skrevet i Go ikke kræver eksterne afhængigheder eller runtime-miljøer, hvilket gør det mere bærbart og lettere at distribuere på tværs af forskellige operativsystemer uden kompatibilitetsproblemer.





