Malwareutvecklare vänder sig till “exotiska” programmeringsspråk för att hindra forskare

0
190

 Charlie Osborne < p class = "meta"> Av Charlie Osborne för Zero Day | 27 juli 2021 – 10:13 GMT (11:13 BST) | Ämne: Säkerhet

Malwareutvecklare vänder sig alltmer till ovanliga eller “exotiska” programmeringsspråk för att hämma analysansträngningar, säger forskare.

Enligt en ny rapport publicerad av BlackBerry's Research & amp; Underrättelseteam på måndag har det nyligen skett en “eskalering” i användningen av Go (Golang), D (DLang), Nim och Rust, som används oftare för att “försöka undvika upptäckt av säkerhetsgemenskapen ta itu med specifika smärtpunkter i deras utvecklingsprocess. ”

I synnerhet experter på skadlig programvara experimenterar med lastare och droppare som är skrivna på dessa språk, skapade för att vara lämpliga för första och ytterligare stegdistribution av skadlig kod i en attackkedja.

BlackBerrys team säger att droppare och lastare i första steget blir allt vanligare för att undvika upptäckt på en måländpunkt, och när skadlig programvara har kringgått befintliga säkerhetskontroller som kan upptäcka mer typiska former av skadlig kod, de används för att avkoda, ladda och distribuera skadlig kod inklusive trojaner.

Råvaruprogram som nämns i rapporten inkluderar Remote Access Trojans (RAT) Remcos och NanoCore. Dessutom används Cobalt Strike-fyrar ofta.

Vissa utvecklare skriver emellertid – med mer resurser till deras förfogande – att skriva om sin skadliga programvara helt till nya språk, ett exempel är Buer till RustyBuer.

Baserat på aktuella trender säger cybersäkerhetsforskarna att Go är av särskilt intresse för cyberkriminella samhällen.

Enligt BlackBerry tar både avancerade persistenta hot (APT) statssponserade grupper och råvarusoftwareutvecklare ett stort intresse för programmeringsspråket för att uppgradera sina arsenaler. I juni sa CrowdStrike att en ny ransomware-variant lånade funktioner från HelloKitty/DeathRansom och FiveHands, men använde en Go-packer för att kryptera dess huvudsakliga nyttolast.

“Detta antagande bygger på det faktum att nya Go-baserade prover nu dyker upp som en regelbunden basis, inklusive skadlig kod av alla slag, och inriktar sig på alla större operativsystem i flera kampanjer,” teamet säger.

Även om det inte är lika populärt som Go, har DLang också upplevt en långsam uppgång i antagandet under 2021.

Genom att använda nya eller mer ovanliga programmeringsspråk säger forskarna att de kan hindra omvändteknik och undvika signatur -baserade detekteringsverktyg samt förbättrar korskompatibilitet över målsystem. Kodbasen i sig kan också lägga till ett lager döljande utan ytterligare ansträngningar från malwareutvecklaren helt enkelt på grund av språket det är skrivet på.

“Malware-författare är kända för sin förmåga att anpassa och modifiera sina färdigheter och beteenden för att dra nytta av nyare teknik”, kommenterade Eric Milam, VP för hotforskning vid BlackBerry. “Detta har flera fördelar från utvecklingscykeln och inneboende brist på täckning från skyddslösningar. Det är viktigt att industrin och kunderna förstår och håller koll på dessa trender, eftersom de bara kommer att öka.”

Tidigare och relaterad täckning

Microsoft: Vi har öppen källkod för det här verktyget vi använde för att jaga efter kod av SolarWinds-hackare
Den här skadliga programvaran skrevs på ett ovanligt programmeringsspråk för att hindra det från upptäcks
GitHub: Så här ändrar vi våra regler kring forskning om sårbarhet kring skadlig programvara och programvara.

Har du ett tips? Kontakta säkert via WhatsApp | Signal vid +447713 025 499, eller över på Keybase: charlie0

Relaterade ämnen:

Säkerhet TV Data Management CXO Data Centers

Av Charlie Osborne för Zero Day | 27 juli 2021 – 10:13 GMT (11:13 BST) | Ämne: Säkerhet