Puertas traseras o troyanos que utilizan canales encubiertos para comunicarse con los servidores de comando y control. ¿A quién no le gusta? ;)
Hace tiempo hablamos de GCat que utilizaba una cuenta de GMail y luego Twittor que hacía lo propio con una cuenta de Twitter. Hoy vemos GoAT de Peter Cunha que también utiliza Twitter como C&C pero que quizás llama la atención porque está escrito en un lenguaje no tan común a la hora de escribir malware... Go, bueno... y un módulo rootkit escrito en C, pero aceptamos barco...
Permite ejecución multihilo y, aunque todavía está algo verde, es una excelente oportunidad para aprender más Go... así que a echar un vistazo al código fuente en su repositorio de Github!
https://github.com/petercunha/GoAT
Hace tiempo hablamos de GCat que utilizaba una cuenta de GMail y luego Twittor que hacía lo propio con una cuenta de Twitter. Hoy vemos GoAT de Peter Cunha que también utiliza Twitter como C&C pero que quizás llama la atención porque está escrito en un lenguaje no tan común a la hora de escribir malware... Go, bueno... y un módulo rootkit escrito en C, pero aceptamos barco...
Permite ejecución multihilo y, aunque todavía está algo verde, es una excelente oportunidad para aprender más Go... así que a echar un vistazo al código fuente en su repositorio de Github!
https://github.com/petercunha/GoAT
Se ve prometedor
ResponderEliminar