O Malware foi usado em um ataque direcionado a uma grande empresa de desenvolvimento de software ucraniana. Os pesquisadores acreditam que o ataque foi realizado por atores patrocinados pelo Estado russo.
O GoMet é um software simples escrito na linguagem de programação Go e inclui quase todas as funções usuais que um invasor prefere em um agente controlado remotamente.
O backdoor suporta agendamento de trabalho usando Cron ou agendador de tarefas baseado no sistema operacional, download de arquivo, execução de comando único e capacidade de abrir um shell ou fazer upload de um arquivo.
O GoMet possui capacidade de ataque em cadeia, em que os invasores obtêm acesso a uma rede ou máquina para obter acesso a várias redes e computadores para conexões de um host infectado a outro, alcançando hosts isolados da Internet.
A Ucrânia continua enfrentando uma série de ataques, o backdoor do GoMet está entre os mais recentes. Para manter a segurança, sugere-se que empresas privadas e governamentais permaneçam vigilantes e sigam as recomendações do CERT-UA.