
Los nuevos programas maliciosos escritos en el lenguaje de programación Go se han disparado un 2000% en los últimos cuatro años, a medida que los actores de las amenazas de los estados nacionales y del cibercrimen cambian de ecosistemas más antiguos, según un nuevo informe.
La empresa de seguridad israelí, Intezer, hizo estas afirmaciones en un nuevo informe publicado la semana pasada, Year of the Gopher: 2020 Go Malware Round-Up.
En él se revela que, aunque el lenguaje, a veces denominado Golang, se utilizó por primera vez para el malware hace unos nueve años, hubo que esperar hasta 2019 para que se hiciera popular entre los ciberdelincuentes.
Sin embargo, desde entonces ha surgido como una opción cada vez más común, principalmente porque funciona en los sistemas operativos Windows, Linux y Mac y es relativamente difícil para los investigadores hacer ingeniería inversa.
En un blog, el proveedor explicó que Go fue utilizado por actores rusos respaldados por el Estado para atacar a países de Europa del Este con una variante del malware Zebrocy el año pasado. Los piratas informáticos del Kremlin también han utilizado este lenguaje para desarrollar el malware WellMess, dirigido a los investigadores de la vacuna COVID-19 en el Reino Unido, Canadá y Estados Unidos.
Los atacantes estatales chinos utilizaron el malware Go en cargadores y ataques recientes contra tibetanos, según Intezer.
En el frente de la ciberdelincuencia, el proveedor señaló las redes de bots (IPStorm) utilizadas para lanzar DDoS y minar ilegalmente en busca de criptodivisas, así como variantes de ransomware (Nefilim, EKANS), todas ellas escritas en Go.
Según Intezer, se necesitarán herramientas de protección en tiempo de ejecución especializadas, para hacer frente a la creciente amenaza del malware Go.