BlackBerry Research & Intelligence の研究者がレポートを公開したところによると、マルウェアの作成者は、マルウェアのさらなる分析と検出をより困難にするために、エキゾチックなプログラミング言語にますます目を向けています。
マルウェアを作成するためのエキゾチックなプログラミング言語には、Go (Golang)、D (DLang)、Nim、Rust などがあります。 通常、これらの言語は、企業インフラストラクチャの保護の弱点を悪用する大規模な組織を対象とした悪意のあるソフトウェアを作成するために使用されます。 私たちは、多段階で慎重に計画され、組織化されたサイバー攻撃を実行するペストについて話しています。
被害者のコンピュータに侵入すると、これらのソフトウェア モジュールは従来のセキュリティ システムをバイパスして、リモート アクセス トロイの木馬 (最も一般的なのは Remcos と NanoCore) と Cobalt Strike ビーコンをダウンロード、デコード、起動します。
場合によっては、サイバー犯罪者が自由に使える十分なリソースを持っている場合、これらの目的のための非標準言語が、初期レベルで攻撃を実行するモジュールだけでなく、ペストのパッケージ全体にも使用されます。 . Go 言語は、攻撃者にとって特に興味深いものです。 すべての主要なプラットフォームで、ハッカーによってほぼ定期的に使用されています。
著者が指摘するように リサーチ、新しいまたはなじみのないプログラミング言語により、マルウェアの逆コンパイルが困難になり、シグネチャベースの検出ツールを使用するセキュリティシステムを比較的簡単にバイパスし、攻撃のクロスプラットフォーム互換性を促進します. マスキングの追加レイヤーは、そのようなマルウェア自体のコード ベースです。 実際、彼らの開発者は追加の努力をする必要はありません。同様のプログラミング言語のつが使用されているという事実だけで、攻撃の有効性が高まります。
また読む: