A DDoSia kártevő frissítve, titkosítás hozzáadása
A Sekoia kiberbiztonsági cég szerint a DDoSia támadóeszköz megalkotói egy új verziót vezettek be, amely más módszert tartalmaz a kéretlen HTTP-kérésekkel bombázandó célpontok listájának megszerzésére. A frissített, Golang nyelven írt változat egy további biztonsági intézkedést tartalmaz, amely elrejti a cél- és vezérlés által a felhasználók számára továbbított céllistát.
A Sekoia megemlítette, hogy a DDoSia a NoName(057)16 néven ismert oroszbarát hackercsoportnak tulajdonítható. A Bobik botnet utódjaként 2022-ben indult DDoSia elosztott szolgáltatásmegtagadási támadások lebonyolítására szolgál, elsősorban Európában, Ausztráliában, Kanadában és Japánban.
2023 nyarán megtámadják az európai országokat
A 2023. május 8. és június 26. közötti időszakban a DDoSia támadások által leginkább érintett országok Litvániát, Ukrajnát, Lengyelországot, Olaszországot, Csehországot, Dániát, Lettországot, Franciaországot, az Egyesült Királyságot és Svájcot érintették. Összesen 486 különböző webhely tapasztalta a hatást.
A DDoSia-t Python és Go rendszerben valósították meg, így több platformon futó program, amely képes Windows, Linux és macOS rendszereken is működni. A SentinelOne egy 2023 januárjában közzétett elemzésében a DDoSia-t többszálú alkalmazásként írta le, amely szolgáltatásmegtagadási támadásokat hajt végre úgy, hogy ismételten hálózati kéréseket küld a C2-szervertől kapott konfigurációs fájlból kapott utasítások alapján.
A DDoSia terjesztése a Telegram automatizált folyamatán keresztül történik, ahol az egyének kriptovaluta fizetéssel és a támadási eszközkészletet tartalmazó ZIP archívum megszerzésével regisztrálhatnak a közösségi forrásból származó kezdeményezésre.
Az új verzió figyelemre méltó aspektusa a titkosítás használata a támadandó célpontok listájának elhomályosítására, ami arra utal, hogy az üzemeltetők aktívan karbantartják az eszközt.
Miért vált a Golang népszerű eszközzé a rosszindulatú programok fejlesztői körében?
A Golang, más néven Go, számos tényező miatt vált népszerűvé, mint a rosszindulatú programok fejlesztésére szolgáló programozási nyelv. Íme egy átfogalmazott válasz:
A Golang vagy a Go több okból is népszerű választás lett a rosszindulatú programok fejlesztésére. Először is, a Go tiszta és tömör szintaxist kínál, amely könnyen érthető és írható, így vonzó lehetőség a fejlesztők számára, beleértve a rosszindulatú szándékúakat is. Egyszerűsége és hatékonysága lehetővé teszi a rosszindulatú programok gyors fejlesztését és telepítését.
Ezenkívül a Go beépített funkciókat kínál, amelyek hozzájárulnak a rosszindulatú programok rejtettségéhez és ellenálló képességéhez. Például erős támogatást nyújt a párhuzamossághoz, lehetővé téve a rosszindulatú programok számára, hogy egyszerre több feladatot hajtsanak végre, ami megnehezíti az észlelést és a mérséklést. A Go robusztus hálózati képességeket is kínál, amelyek elengedhetetlenek ahhoz, hogy a rosszindulatú programok kommunikáljanak a parancs- és vezérlőkiszolgálókkal, vagy különféle rosszindulatú tevékenységeket hajtsanak végre.
Egy másik tényező, amely hozzájárul a Go népszerűségéhez a rosszindulatú programok fejlesztésében, az a képessége, hogy képes önálló binárisokká fordítani. Ez azt jelenti, hogy a Go-ban írt rosszindulatú programok nem igényelnek külső függőséget vagy futási környezetet, így könnyebben hordozhatóak és könnyebben terjeszthetők a különböző operációs rendszerek között kompatibilitási problémák nélkül.





