गोलंग कई मैलवेयर डेवलपर्स के लिए पसंद की प्रोग्रामिंग भाषा बन रही है। साइबर सिक्योरिटी फर्म इंटेज़र के अनुसार, 2017 के बाद से जंगली में पाए जाने वाले गो-आधारित मैलवेयर उपभेदों की संख्या में लगभग 2000 प्रतिशत की वृद्धि हुई है।
इस प्रकार के मैलवेयर का उपयोग करने वाले हमलों की संख्या अगले कुछ वर्षों में बढ़ने की उम्मीद है। सबसे खतरनाक बात यह है कि हम कई खतरे वाले अभिनेताओं को देख रहे हैं जो एक ही गो कोडबेस से कई ऑपरेटिंग सिस्टम को टार्गेट के साथ लक्षित कर रहे हैं।
इस उभरते हुए खतरे के बारे में यहां आपको और सब कुछ जानना होगा।
गोलंग क्या है?
गो (a.k.a। गोलंग) एक ओपन-सोर्स प्रोग्रामिंग भाषा है जो अभी भी अपेक्षाकृत नई है। इसे 2007 में Google पर रॉबर्ट ग्रिसेमर, रोब पाइक और केन थॉम्पसन द्वारा विकसित किया गया था, हालांकि इसे केवल आधिकारिक रूप से 2009 में जनता के लिए पेश किया गया था।
इसे C ++ और Java के विकल्प के रूप में विकसित किया गया था। लक्ष्य कुछ ऐसा बनाना था जो काम करने के लिए सीधा हो और डेवलपर्स के लिए पढ़ने में आसान हो।
सम्बंधित: इस Google Go डेवलपर प्रशिक्षण के साथ Android की भाषा सीखें
क्यों साइबर अपराधी गोलंग का उपयोग कर रहे हैं?
आज जंगली में हजारों गोलांग-आधारित मैलवेयर हैं। दोनों राज्य-प्रायोजित और गैर-राज्य-प्रायोजित हैकिंग गिरोह कई अन्य लोगों के बीच रिमोट एक्सेस ट्रोजन (आरएटी), चोरी करने वाले, सिक्का खनन करने वालों और बॉटनेट सहित उपभेदों के एक मेजबान का उपयोग करने के लिए इसका उपयोग करते रहे हैं।
इस प्रकार के मैलवेयर को अतिरिक्त शक्तिशाली बनाता है यह एक ही कोडबेस का उपयोग करके विंडोज, मैकओएस और लिनक्स को लक्षित करने का तरीका है। इसका मतलब है कि एक मैलवेयर डेवलपर एक बार कोड लिख सकता है और फिर कई प्लेटफार्मों के लिए बायनेरिज़ संकलित करने के लिए इस एकल कोड बेस का उपयोग कर सकता है। स्थैतिक लिंकिंग का उपयोग करते हुए, लिनक्स के लिए एक डेवलपर द्वारा लिखा गया कोड मैक या विंडोज पर चल सकता है।
क्या # गोलंग के लिए सबसे अधिक उपयोग किया जाता है# सहवास करना# कोडिंग# कोड# देव# उत्तरदेव# कोडन्यूबी# 100DaysOfCode# 69DaysOfCode#WomenWhoCodepic.twitter.com/Fv8v5v8Gd5
- kuka0len (@ kuka0len) 15 फरवरी, 2021
हमने गो-आधारित क्रिप्टोकरंसी देखी है जो विंडोज़ और लिनक्स दोनों मशीनों के साथ-साथ मल्टी-प्लेटफॉर्म क्रिप्टोक्यूरेंसी-चोरी करने वालों को ट्रोजन ऐप के साथ लक्षित करते हैं जो मैकओएस, विंडोज और लिनक्स डिवाइसों पर चलते हैं।
इस बहुमुखी प्रतिभा के अलावा, गो में लिखे गए उपभेद भी बहुत ही चुपके से साबित हुए हैं।
कई लोगों ने मुख्य रूप से पता लगाए बिना सिस्टम में घुसपैठ की है क्योंकि गो में लिखा मैलवेयर बड़ा है। स्थिर लिंकिंग के कारण, गो में बायनेरी अन्य भाषाओं की तुलना में अपेक्षाकृत बड़े हैं। कई एंटीवायरस सॉफ़्टवेयर सेवाएँ फ़ाइलों को स्कैन करने के लिए सुसज्जित नहीं हैं।
इसके अलावा, अधिकांश एंटीवायरस के लिए गो बाइनरी में संदिग्ध कोड ढूंढना कठिन है क्योंकि वे अधिक मुख्यधारा की भाषाओं में लिखे गए अन्य की तुलना में डिबगर के तहत बहुत अलग दिखते हैं।
यह मदद नहीं करता है कि इस प्रोग्रामिंग भाषा की विशेषताएं गो बायनेरिज़ को रिवर्स इंजीनियर और विश्लेषण के लिए अभी भी कठिन बनाती हैं।
जबकि कई रिवर्स इंजीनियरिंग उपकरण सी या सी ++ से संकलित बायनेरिज़ का विश्लेषण करने में अच्छी तरह से सुसज्जित हैं, गो-आधारित बायनेरिज़ अभी भी रिवर्स इंजीनियरों के लिए नई चुनौतियां पेश करते हैं। इसने गोलंग मालवेयर की पहचान दर को काफी कम रखा है।
गो-आधारित मालवेयर स्ट्रेन और अटैक वेक्टर्स
2019 से पहले, गो में लिखा मैलवेयर शायद ही कभी देखा गया हो, लेकिन हाल के वर्षों में गंदा गो-आधारित मैलवेयर उपभेदों में लगातार वृद्धि हुई है।
एक मैलवेयर शोधकर्ता लगभग 10,700 अद्वितीय मैलवेयर उपभेदों को गो इन द वाइल्ड में लिखा गया है। इनमें से सबसे प्रचलित आरएटी और बैकसाइड हैं लेकिन हाल के महीनों में हमने गो में लिखे गए शानदार रैनसमवेयर को भी देखा है।
इलेक्ट्रोट्रैट
ऑपरेशन #ElectroRAT
- इंटेज़र (@IntezerLabs) 5 जनवरी, 2021
पहले से ही हजारों क्रिप्टो पर्स चोरी हो गए। व्यापक अभियान में शामिल हैं जो ट्रोजन अनुप्रयोगों में छिपे हुए खरोंच आरएटी से लिखे गए हैं।
विंडोज, लिनक्स और macOS के नमूने VirusTotal में अनिर्धारित हैंhttps://t.co/KyBqPhZ0jWpic.twitter.com/iba6GEZ67r
गोलंग में लिखा गया ऐसा ही एक इंफॉर्मेशन-स्टिलर है बेहद दखल देने वाला इलेक्ट्रोटैट। जबकि आसपास इन बहुत से नॉटी जानकारी-चोरी करने वाले हैं, जो इसे और अधिक कपटी बनाता है कि यह कई ऑपरेटिंग सिस्टमों को कैसे निशाना बनाता है।
दिसंबर 2020 में खोजे गए इलेक्ट्रोटैट अभियान में क्रॉस-प्लेटफॉर्म गो-आधारित मैलवेयर है, जिसमें इसके लिनक्स, मैकओएस और विंडोज संस्करण द्वारा साझा की गई शातिर क्षमताओं का एक शस्त्रागार है।
यह मैलवेयर कीपलिंग में सक्षम है, स्क्रीनशॉट लेना, डिस्क से फाइल अपलोड करना, फाइल डाउनलोड करना, और क्रिप्टोक्यूरेंसी पर्स को निकालने के अपने अंतिम लक्ष्य से अलग कमांड को निष्पादित करना है।
सम्बंधित: इलेक्ट्रोटैट मैलवेयर क्रिप्टोक्यूरेंसी वॉलेट को लक्षित करना
जिस व्यापक अभियान के बारे में माना जाता है कि वह एक वर्ष के लिए और भी विस्तृत रणनीति में शामिल नहीं था।
बाद वाले में एक नकली वेबसाइट और फर्जी सोशल मीडिया अकाउंट बनाना, क्रिप्टोक्यूरेंसी से संबंधित तीन अलग-अलग ट्रोजन-संक्रमित ऐप बनाना (प्रत्येक) शामिल थे Windows, Linux, और macOS को लक्षित करना, बिटकॉइन टॉक जैसे क्रिप्टो और ब्लॉकचैन मंचों पर दागी ऐप्स को बढ़ावा देना और पीड़ितों को ट्रोजन ऐप के लिए लुभाना वेब पृष्ठ।
एक बार जब कोई उपयोगकर्ता डाउनलोड करता है और फिर ऐप चलाता है, तो एक जीयूआई खुलता है जबकि मैलवेयर पृष्ठभूमि में घुसपैठ करता है।
रॉबिनहुड
इस भयावह रैंसमवेयर बाल्टीमोर के कंप्यूटर सिस्टम के शहर को अपंग करने के बाद 2019 में सुर्खियों में आए।
रॉबिनहुड स्ट्रेन के पीछे साइबर अपराधियों ने फाइलों को डिक्रिप्ट करने के लिए $ 76,000 की मांग की। सरकार की प्रणालियों को लगभग एक महीने के लिए ऑफ़लाइन और सेवा से बाहर कर दिया गया था और शहर ने प्रभावित कंप्यूटरों में डेटा को पुनर्प्राप्त करने के लिए प्रारंभिक रूप से $ 4.6 मिलियन खर्च किए।
राजस्व के नुकसान के कारण अन्य स्रोतों के अनुसार शहर की लागत $ 18 मिलियन तक अधिक हो सकती है।
मूल रूप से गो प्रोग्रामिंग भाषा में कोडित, रॉबिनहुड रैंसमवेयर ने पीड़ित के डेटा को एन्क्रिप्ट किया और फिर .Robbinhood एक्सटेंशन के साथ समझौता किए गए फ़ाइलों के फ़ाइल नामों को जोड़ा। इसके बाद डेस्कटॉप पर एक निष्पादन योग्य फ़ाइल और पाठ फ़ाइल रखी गई। पाठ फ़ाइल हमलावरों की मांगों के साथ फिरौती नोट थी।
ज़ेबराशी
# Apt28
- ब्लैकबर्ड (@blackorbird) 4 जून 2019
Zebrocy का बहुभाषी मालवेयर सलादhttps://t.co/uX2WxISvvlpic.twitter.com/4WPDCVDhNY
2020 में, मालवेयर ऑपरेटर सोफ़ेसी ने एक जेब्रोबी वेरिएंट विकसित किया जो गो में लिखा है।
तनाव माइक्रोसॉफ्ट वर्ड दस्तावेज़ के रूप में उभरा और COVID-19 फ़िशिंग lures का उपयोग करके फैल गया था। यह एक डाउनलोडर के रूप में काम करता है जिसने संक्रमित होस्ट के सिस्टम से डेटा एकत्र किया और फिर इस डेटा को कमांड-एंड-कंट्रोल सर्वर पर अपलोड किया।
सम्बंधित: इन 8 सीओवीआईडी -19 साइबर स्कैम के लिए देखें
Zebrocy शस्त्रागार, ड्रॉपर, बैकडोर और डाउनलोडर्स से बना, कई वर्षों से उपयोग में है। लेकिन इसका गो वेरिएंट केवल 2019 में खोजा गया था।
यह राज्य समर्थित साइबर अपराध समूहों द्वारा विकसित किया गया था और इससे पहले विदेशी मामलों, दूतावासों और अन्य सरकारी संगठनों के मंत्रालयों को लक्षित किया गया था।
अधिक गोलंग मैलवेयर भविष्य में आने के लिए
गो-आधारित मैलवेयर लोकप्रियता में बढ़ रहा है और लगातार खतरे वाले अभिनेताओं के लिए लगातार प्रोग्रामिंग भाषा बनता जा रहा है। कई प्लेटफार्मों को लक्षित करने और लंबे समय तक अनिर्धारित रहने की इसकी क्षमता इसे गंभीर खतरे के ध्यान के योग्य बनाती है।
इसका मतलब है कि यह महत्वपूर्ण है कि आपको मैलवेयर के खिलाफ बुनियादी सावधानी बरतने की आवश्यकता है। किसी भी संदिग्ध लिंक पर क्लिक न करें या ईमेल या वेबसाइटों से अटैचमेंट डाउनलोड न करें - भले ही वे आपके परिवार और दोस्तों (जो पहले से संक्रमित हो सकते हैं) से आते हैं।
मैलवेयर लगातार विकसित हो रहा है, एंटीवायरस डेवलपर्स को गति बनाए रखने के लिए मजबूर कर रहा है। उदाहरण के लिए, फिल्हाल मैलवेयर अनिवार्य रूप से अदृश्य है - तो हम इसका बचाव कैसे कर सकते हैं?
- सुरक्षा
- ऑनलाइन सुरक्षा
- मैलवेयर

लोरीन 15 वर्षों से पत्रिकाओं, समाचार पत्रों और वेबसाइटों के लिए लिख रही हैं। उनके पास अनुप्रयुक्त मीडिया प्रौद्योगिकी में मास्टर और डिजिटल मीडिया, सामाजिक मीडिया अध्ययन और साइबर सुरक्षा में गहरी रुचि है।
हमारे न्यूज़लेटर की सदस्यता लें
टेक टिप्स, रिव्यू, फ्री ईबुक और एक्सक्लूसिव डील्स के लिए हमारे न्यूज़लेटर से जुड़ें!
एक और कदम…!
कृपया हमें आपके द्वारा भेजे गए ईमेल में अपने ईमेल पते की पुष्टि करें।