Groźny trojan napisany w języku Golang wykorzystuje lukę w systemach Oracle WebLogic. Chociaż malware znajduje się w początkowej fazie rozwoju, już umożliwia cyberprzestępcom pobieranie i uruchamianie dowolnie wybranego pliku binarnego.
Badacze Bitdefender już kilka miesięcy przestrzegali przed rosnącą falą ataków, do których wykorzystywane są boty napisane w języku Golang. Malware typu RAT (Remote Access Trojan) to kolejny ich przedstawiciel, a do działania wykorzystuje lukę VE-2019-2725 (Oracle WebLogic RCE). Jest ona od dawna znana - Oracle opublikował szczegółowe informacje na jej temat w kwietniu 2019 roku. Mimo tego wiele serwerów nie zostało przed nią zabezpieczonych - z czego doskonale zdają sobie sprawy cyberprzestępcy. Niektórzy z nich preferują ataki siłowe, mające na celu zainfekowanie maksymalnej liczby urządzeń, inni zaś szukają otwartych portów i wykorzystują pozyskane dane uwierzytelniające.
Serwery Oracle WebLogic spełniają one bardzo ważną rolę, bowiem służą do tworzenia, wdrażania i uruchamiania aplikacji biznesowych lokalnie i w chmurze. Kiedy pojawiła się informacja o luce CVE-2019-2725, eksperci oszacowali, że problem dotyczy dziesiątek tysięcy dziurawych serwerów WebLogic. Malware RAT napisany jest w języku Golang - został zaprojektowana do pracy w systemie Linux i na architekturze x86. Dzięki temu językowi łatwo przystosować go do innych systemów operacyjnych. Umożliwia cyberprzestępcom pobieranie i uruchamianie dowolnie wybranego pliku binarnego, co powinno budzić szczególny niepokój - jest on dopiero na wczesnym etapie rozwoju, zaś pełne działanie może okazać się znacznie bardziej mordercze.
Zobacz: Mozilla zawiesza usługę Firefox Send. Powód? Dystrybucja malware
Źródło zdjęć: Brett Sayles/Pexels
Źródło tekstu: Bitdefender