Hacking

Исходный код трояна на языке GO.

GoAT — это троян, написанный на Go и использующий Twitter в качестве C&C-сервера. Разработка вдохновлена проектом GoBot от SaturnsVoid. GoAT имеет некоторые достаточно уникальные и впечатляющие возможности, такие как мультипоточное выполнение команд и «сложный» руткит-модуль для самозащиты на си.

Для компиляции проекта необходимо запустить команду

go build -o GoAT.exe -ldflags "-H windowsgui" "C:GoAT.go"

Проект очень прост, но как концепт кому-нибудь может быть интересен или взят за основу для создания чего-то более серьезного. Сама идея написания вредоносного кода на экзотических или нестандартных для данной задачи языках программирования в последнее время активно набирает обороты в среде вирусописателей. В этом плане Go — один из лидирующих наряду с PowerShell. И на нем уже находили действующий вредоносный код. Например, Trojan.Encriyoko.

Click to rate this post!
[Total: 4 Average: 3.8]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

4 месяца ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

4 месяца ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

5 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

5 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

5 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

5 месяцев ago