Peretas Beralih ke Bahasa Pemrograman ‘Eksotis’ untuk Pengembangan Malware

  • Whatsapp
bahasa pemrograman malware

Pelaku ancaman semakin beralih ke bahasa pemrograman “eksotis” seperti Go, Rust, Nim, dan Dlang yang dapat lebih baik menghindari perlindungan keamanan konvensional, menghindari analisis, dan menghambat upaya rekayasa balik.

“Penulis malware dikenal karena kemampuan mereka untuk beradaptasi dan memodifikasi keterampilan dan perilaku mereka untuk memanfaatkan teknologi yang lebih baru,” dikatakan Eric Milam, Wakil Presiden Riset Ancaman di BlackBerry. “Taktik itu memiliki banyak manfaat dari siklus pengembangan dan kurangnya cakupan yang melekat dari produk pelindung.”

Bacaan Lainnya

Di satu sisi, bahasa seperti Rust lebih aman karena menawarkan jaminan seperti pemrograman aman memori, tetapi mereka juga bisa menjadi pedang bermata dua ketika insinyur malware menyalahgunakan fitur yang sama yang dirancang untuk menawarkan peningkatan perlindungan untuk keuntungan mereka, sehingga membuat malware kurang rentan terhadap eksploitasi dan menggagalkan upaya untuk mengaktifkan tombol pemutus dan membuat mereka tidak berdaya.

Tim Stack Overflow

Memperhatikan bahwa binari yang ditulis dalam bahasa ini dapat tampak lebih kompleks, berbelit-belit, dan membosankan ketika dibongkar, para peneliti mengatakan pivot menambahkan lapisan kebingungan tambahan, hanya karena mereka relatif baru, yang mengarah ke skenario di mana malware yang lebih tua dikembangkan menggunakan bahasa tradisional. seperti C++ dan C# secara aktif dilengkapi kembali dengan dropper dan loader yang ditulis dalam alternatif yang tidak umum untuk menghindari deteksi oleh sistem keamanan titik akhir.

Awal tahun ini, perusahaan keamanan perusahaan Proofpoint menemukan malware baru yang ditulis dalam Nim (NimzaLoader) dan Rust (RustyBuer) yang dikatakan digunakan dalam kampanye aktif untuk mendistribusikan dan menyebarkan Cobalt Strike dan jenis ransomware melalui kampanye rekayasa sosial. Dalam nada yang sama, CrowdStrike bulan lalu diamati sampel ransomware yang meminjam implementasi dari varian HelloKitty dan FiveHands sebelumnya, saat menggunakan paket Golang untuk mengenkripsi muatan utama berbasis C++.

Manajemen Kata Sandi Perusahaan

Temuan terbaru BlackBerry menunjukkan bahwa artefak ini adalah bagian dari peningkatan aktor ancaman yang mengadopsi Dlang, Go, Nim, dan Rust untuk menulis ulang keluarga yang ada atau membuat alat untuk set malware baru selama dekade terakhir –

  • Dlang – DShell, Vovalex, OutCrypt, RemcosRAT
  • Pergi – ElectroRAT, EKANS (alias Ular), Zebrocy, WellMess, ChaChi
  • Nim – NimzaLoader, Zebrocy, DeroHE, pemuat Cobalt Strike berbasis Nim
  • Karat – Adware Convuster, RustyBuer, Pengunduh TeleBots dan Pintu Belakang, Penetes NanoCore, PyOxidizer

“Program yang ditulis menggunakan teknik jahat yang sama tetapi dalam bahasa baru biasanya tidak terdeteksi pada tingkat yang sama seperti yang ditulis dalam bahasa yang lebih matang,” peneliti BlackBerry menyimpulkan.

“Pemuat, penetes, dan pembungkus […] dalam banyak kasus hanya mengubah tahap pertama dari proses infeksi daripada mengubah komponen inti kampanye. Ini adalah aktor ancaman terbaru yang bergerak di luar jangkauan perangkat lunak keamanan dengan cara yang mungkin tidak memicu pada tahap selanjutnya dari kampanye asli.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *