https://clang.llvm.org/docs/AddressSanitizer.html
【 在 tianzong 的大作中提到: 】
: 不懂sanitizer、profiler,求指点
https://clang.llvm.org/docs/AddressSanitizer.html
【 在 tianzong 的大作中提到: 】
: 不懂sanitizer、profiler,求指点
咋知道是某处数组越界了?
几十万行代码听着吓人,一般就是想办法隔离问题吧,缩小范围
通用的方法是各种sanitizer、profiler用的,在分配的内存的前后增加guard位。
主要是web的变成stable了。desktop的也有进步,但还没进入stable状态。
Dart和Kotlin一样,也加了null safety。FFI支持了。
What’s New in Flutter 2
https://medium.com/flutter/whats-new-in-flutter-2-0-fe8e95ecc65
Flutter 2.0.0 release notes
https://flutter.dev/docs/development/tools/sdk/release-notes/release-notes-2.0.0
那就是缺少那个根证书。找一台有那个根证书的机器,导出来,导入到你的机器的受信根证书区域中。
【 在 gaoloo 的大作中提到: 】
: 截了图,不知为何没发上来。图片看上去,跟楼上那个差不多,区别就是证书路径里没有第一行Root-r3,直接从第二行GlobalSign RSA OV SSL CA 2018开始。这个证书状态是“找不到证书颁布者”,*.jd.com的证书状态是“证书正常”
一般截图看看就知道咋回事了
【 在 gaoloo 的大作中提到: 】
: 嘿,我这里京东网站的证书路径显示没有用第一个证书:GlobalSign ROOT CA - R3
三级的链,看每个的详情是什么问题
【 在 gaoloo 的大作中提到: 】
: 证书路径就是显示下面两个证书:
: GlobalSign RSA OV SSL CA 2018 这个证书找不到颁发者
: *.jd.com 这个证书没有问题
: ...................
怎么误用了?
那你说说看“三十年河东 三十年河西”是啥意思呢?
我到处查到的都是“比喻世事变化,盛衰无常”,并没有规定一定要同时包含“原来盛的变为衰的”、“原来衰的变为盛的”这两个意思啊,取其中一个用来说“某个语言衰了”、“某个语言盛了”不行?
【 在 hemin 的大作中提到: 】
: 请不要误用成语。
你可真能较真。难道不能把河东理解为风头正盛、河西理解为式微的,一定要理解为死灰复燃?哈。又水了一帖
【 在 hemin (hemin) 的大作中提到: 】
: 不是东和西的问题。
: 过时的成为木乃伊,没有生命力,不会再西回来了。
袁弘是大帅哥
周一围在综艺节目中的表现,被章子怡说“我非常非常喜欢你(的表演)了”,没看过?
上阳赋有章子怡的投资吧,所以周一围演男一号可能有这个因素。
【 在 DWI 的大作中提到: 】
: 为什么不让袁弘演豫章王,周一围脸上肉太多了
: ...................
基于 Go 编写的恶意软件数量激增 2000%
网络安全公司 Intezer 发布了一份报告,概述了威胁行为者在 2020 年期间使用 Go 恶意软件的情况。其中包括对已经活跃多年的恶意软件和从未被公开报道的恶意软件的代码连接和 IoC 的分析。
该报告指出,自 2017 年以来,用 Go 编程语言编码的恶意软件菌株数量在过去几年中急剧增加了约 2000%。这一发现凸显并证实了恶意软件生态系统的一个普遍趋势,即恶意软件作者已经慢慢从 C 和 C++ 转向 Go。
第一个基于 Go 的恶意软件在 2012 年被发现,在此几年后,Go 才在恶意软件领域流行起来。报告指出,在 2019 年之前,发现用 Go 编写的恶意软件更多的是一种罕见的现象,而在 2019 年期间,它变成了一种日常现象。现如今,Go 语言已经被恶意软件广泛采用。 国家级黑客组织( APT)、网络犯罪操作员甚至连安全团队都在使用该语言,并经常使用它来创建渗透测试工具包。
而 Golang 之所以出现这种“人气”骤增的现象,主要原因有三。首先是 Go 支持跨平台编译的简易流程;这使得恶意软件开发者只需编写一次代码,就可以从同一个代码库中编译出多个平台的二进制文件,让他们可以从同一个代码库中针对 Windows、Mac 和 Linux,这种多功能性是其他许多编程语言通常不具备的。
第二个原因是基于 Go 的二进制文件仍然很难被安全研究人员分析和逆向工程,这使得基于 Go 的恶意软件的检出率一直很低。第三个原因与 Go 对网络数据包和请求工作的支持有关。Intezer 解释称:
"Go 具有编写良好的网络堆栈,很容易操作。Go 已经成为云计算的编程语言之一,很多云原生应用都是用它编写的。例如,Docker、Kubernetes、InfluxDB、Traefik、Terraform、CockroachDB、Prometheus 和 Consul 都是用 Go 编写的。考虑到创建 Go 的原因之一就是发明一种更好的语言来代替 Google 使用的内部 C++ 网络服务,因此这是有道理的。"
由于恶意软件菌株通常会一直篡改、组装或发送/接收网络数据包,Go 为恶意软件开发人员提供了他们在一个地方所需的所有工具,这也就很容易理解为什么许多恶意软件编码人员都会放弃 C 和 C++ 而使用它。
Intezer 指出,许多恶意软件(家族)都是针对 Linux 和物联网设备的僵尸网络,它们可以安装加密矿机或将受感染的机器加入 DDoS 僵尸网络。此外,使用 Go 编写的勒索软件似乎也在变得越来越普遍。
在 2020 年看到的一些最大和最流行的基于 Go 的威胁的例子包括(每个类别):
Nation-state APT malware:
Zebrocy- 俄罗斯政府资助的组织 APT28 去年为其 Zebrocy 恶意软件创建了一个基于 Go 的版本。
WellMess- 俄罗斯政府资助的组织 APT29 去年部署了其基于 Go 的 WellMess 恶意软件的新升级版本。
E-crime malware:
GOSH - Carbanak 组织在去年 8 月部署了一个用 Go 编写的名为 GOSH 的新 RAT。
Glupteba - 2020 年出现了新版本的 Glupteba loader,比以往任何时候都先进。
Bitdefender 看到了一个针对运行 Oracle WebLogic 的 Linux 服务器的新 RAT。
CryptoStealer.Go - 2020 年出现了新的改进版 CryptoStealer.Go 恶意软件,此恶意软件的目标是加密货币钱包和浏览器密码。
此外,在 2020 年还发现了一个用 Go 语言编写的 clipboard stealer。
基于 Go 编写的新勒索软件菌株:
RobbinHood
Nefilim
EKANS
鉴于其最近的发现,Intezer 与其他公司一起,预计 Golang 的使用率在未来几年将继续上升,并与 C、C++ 和 Python一起,成为未来恶意软件编码的首选编程语言。
中文编译:https://www.oschina.net/news/131384/go-malware-2020
英文原文:https://www.intezer.com/blog/malware-analysis/year-of-the-gopher-2020-go-malware-round-up/