ElectroRAT: mais um malware multi-plataforma Golang

Como os malwares baseados em Golang são malwares multiplataforma com recursos aprimorados, eles estão crescendo em popularidade entre os autores de malware. Recentemente, um cibercriminoso foi observado visando usuários de criptomoedas com uma campanha de marketing completa, aplicativos personalizados relacionados à criptomoeda e um novo ElectroRAT escrito pela Golang.

Um novo trojan na cidade

De acordo com o Intezer Labs , a operação vem espalhando o malware ElectroRAT desde janeiro de 2020.

  • Os hackers confiaram em três aplicativos relacionados à criptomoeda chamados Jamm, eTrade / Kintum e DaoPoker para seu esquema. Os aplicativos foram incorporados com malware ElectroRAT.
  • Além disso, os aplicativos falsos Jamm, eTrade e DaoPoker foram hospedados em sites dedicados em jamm [.] To, kintum [.] Io e daopker [.] Com, respectivamente. Os aplicativos vieram em versões para Windows, Mac e Linux, e foram construídos sobre a estrutura Electron.
  • Os invasores atraíram os usuários de criptomoedas para baixar aplicativos trojanizados, promovendo-os em fóruns relacionados a criptomoedas e blockchain, como bitcointalk e SteemCoinPan, bem como em redes de mídia social.

Ataques recentes de malware baseados em Golang

  • Recentemente, um worm Golang foi observado tentando se espalhar por redes multiplataforma, incluindo Shopify, BigCommerce, Zencart e Woocommerce, para soltar e executar o minerador XMRig em grande escala.
  • Em novembro, o backdoor Blackrota foi encontrado tentando explorar uma vulnerabilidade de acesso não autorizado na API Docker Remote.

Empacotando

A compilação do malware ElectroRAT por meio de macOS trojanizados, Windows e aplicativos de criptomoeda baseados em Linux o torna extremamente intrusivo. O uso de vários componentes com malware desenvolvido em Golang atrairia mais cibercriminosos para desenvolver malware baseado em Golang.

Fonte: https://cyware.com/