DDoSia Malware uppdaterad, lägger till kryptering
Enligt cybersäkerhetsföretaget Sekoia har skaparna av attackverktyget DDoSia introducerat en ny version som innehåller en annan metod för att få listan över mål som ska bombarderas med skräp HTTP-förfrågningar. Den uppdaterade varianten, skriven i Golang, inkluderar en ytterligare säkerhetsåtgärd för att dölja den överförda listan med mål från kommando-och-kontroll till användarna.
Sekoia nämnde att DDoSia tillskrivs en pro-rysk hackergrupp känd som NoName(057)16. DDoSia, som ursprungligen lanserades 2022 som en efterföljare till Bobik-botnätet, är designad för att utföra distribuerade överbelastningsattacker främst riktade mot platser i Europa, Australien, Kanada och Japan.
Attacker sommaren 2023 riktar sig mot europeiska länder
Under perioden mellan 8 maj och 26 juni 2023 var de länder som drabbades mest av DDoSia-attacker Litauen, Ukraina, Polen, Italien, Tjeckien, Danmark, Lettland, Frankrike, Storbritannien och Schweiz. Totalt 486 olika webbplatser upplevde effekten.
DDoSia har implementerats i Python and Go, vilket gör det till ett plattformsoberoende program som kan fungera på Windows, Linux och macOS-system. SentinelOne, i en analys publicerad i januari 2023, beskrev DDoSia som en flertrådig applikation som utför överbelastningsattacker genom att upprepade gånger skicka nätverksbegäranden baserat på instruktioner från en konfigurationsfil som erhållits från en C2-server.
Distributionen av DDoSia sker genom en automatiserad process på Telegram, där individer kan registrera sig för crowdsourcing-initiativet genom att göra en kryptovalutabetalning och få ett ZIP-arkiv som innehåller attackverktygslådan.
Den anmärkningsvärda aspekten av den nya versionen är användningen av kryptering för att fördunkla listan över mål som ska attackeras, vilket tyder på att operatörerna aktivt underhåller verktyget.
Varför har Golang blivit ett populärt verktyg bland skadliga programutvecklare?
Golang, även känt som Go, har blivit populärt som ett programmeringsspråk för att utveckla skadlig programvara på grund av flera faktorer. Här är ett omskrivet svar:
Golang, eller Go, har blivit ett populärt val för att utveckla skadlig programvara på grund av flera skäl. För det första erbjuder Go en ren och koncis syntax som är lätt att förstå och skriva, vilket gör det till ett attraktivt alternativ för utvecklare, inklusive de med skadliga avsikter. Dess enkelhet och effektivitet möjliggör snabb utveckling och distribution av skadlig programvara.
Dessutom tillhandahåller Go inbyggda funktioner som bidrar till att skadlig programvara är smygande och motståndskraftig. Till exempel erbjuder det starkt stöd för samtidighet, vilket gör att skadlig programvara kan utföra flera uppgifter samtidigt, vilket gör det svårare att upptäcka och mildra. Go erbjuder också robusta nätverksfunktioner, som är nödvändiga för att skadlig programvara ska kunna kommunicera med kommando-och-kontrollservrar eller utföra olika skadliga aktiviteter.
En annan faktor som bidrar till Gos popularitet vid utveckling av skadlig programvara är dess förmåga att kompilera till fristående binärer. Detta innebär att skadlig programvara skriven i Go inte kräver externa beroenden eller körtidsmiljöer, vilket gör den mer portabel och lättare att distribuera över olika operativsystem utan kompatibilitetsproblem.





