به گزارش خبرنگار حوزه علم و فناوری گروه علمی فرهنگی هنری
خبرگزاری صدا و سیما به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، افزایش ۲۰ برابری بدافزارنویسی با زبان Go از مهاجرت ویروسنویسان از زبانهای C و C++ به Go حکایت میکند و رواج آن در دنیای تهدیدات سایبری از سال ۲۰۱۹ آغاز شده و اکنون Go بهطور گستردهای مورد استقبال گردانندگان این تهدیدات قرار گرفته است.
از گروههای هک با پشتوانه دولتی و گردانندگان APT گرفته تا تبهکاران سایبری، همگی استفاده از نمونهای از بدافزارهای مبتنی بر Go را در کارنامه دارند. ضمن آن که در مواردی، محققان امنیتی نیز در ساخت ابزارهای تست نفوذ از این زبان بهره گرفتهاند.
زبان برنامه نویسی Go که برخی از آن با عنوان Golang یاد میکنند – یک زبان برنامهنویسی است که توسط شرکت گوگل (Google) طراحی شده و نخستین نسخه از آن ۱۱ سال قبل بهطور عمومی منتشر شد.
در حالی که اولین بدافزار مبتنی بر Go در سال ۲۰۱۲ شناسایی شد، اما چند سالی طول کشید تا این زبان توجه ویروسنویسان را به خود جلب کند.
برنامههای نوشته شده به زبان Go را میتوان بهسادگی برای بسترهای مختلف اجرا کرد؛ بهعبارت دیگر بدون نیاز به اعمال تغییرات اساسی در کد پایه بدافزار میتوان فایلهایی برای اجرا شدن در هر یک از بسترهای Windows، Mac و Linux ایجاد کرد، قابلیتی که بسیاری زبانهای برنامهنویسی دیگر فاقد آن هستند.
کارشناسان شرکت اینتزر (Intezer) میگویند: تحلیل کدهای باینری مبتنی بر Go و مهندسی معکوس کردن آنها برای محققان امنیتی نیز همچنان دشوار است و این خود شانس شناسایی زودهنگام بدافزارهای توسعه داده شده توسط این زبان را کاهش میدهد.
همچنین Go به یکی از زبانهای برنامهنویسی ابری تبدیل شده که بسیاری از برنامههای مبتنی بر رایانش ابری (Cloud Computing) توسط آن توسعه داده شدهاند. این ویژگی Go بهخوبی نیاز آن دسته از کدنویسانی را که ساخت بدافزارهایی برای تغییر، استخراج، ارسال یا دریافت بستههای شبکهای را در سر دارند برآورده میسازد.
کارشناسان مرکز مدیریت راهبردی افتا میگویند: بسیاری از بدافزارهای مبتنی بر Go باتنتهایی هستند که دستگاههای Linux و IoT را برای نصب استخراجکنندگان رمز ارز (Cryptojacking) هدف قرار میدهند یا اجرای حملات DDoS را بر عهده دارند.