Siber Güvenlik Uygulama ve Araştırma Merkezi -

Hackerlar Kötü Amaçlı Yazılım Geliştirme için 'Egzotik' Programlama Dillerine Yöneliyor.

gelişim üniversitesi
  1.   Siber Güvenlik Uygulama ve Araştırma Merkezi
  2. Haberler


Hackerlar Kötü Amaçlı Yazılım Geliştirme için 'Egzotik' Programlama Dillerine Yöneliyor.


Tehdit aktörleri, geleneksel güvenlik korumalarını daha iyi atlatabilen, analizden kaçabilen ve tersine mühendislik çabalarını engelleyebilen Go, Rust, Nim ve Dlang gibi "egzotik" programlama dillerine giderek daha fazla kayıyor.


 
BlackBerry Tehdit Araştırmaları Başkan Yardımcısı Eric Milam, "Kötü amaçlı yazılım yazarları, daha yeni teknolojilerden yararlanmak için becerilerini ve davranışlarını uyarlama ve değiştirme yetenekleriyle tanınırlar" dedi. "Bu taktik, geliştirme döngüsünden ve koruyucu ürünlerin doğasında bulunan kapsam eksikliğinden birçok fayda sağlıyor."
 
Bir yandan, Rust gibi diller, bellekte güvenli programlama gibi garantiler sundukları için daha güvenlidir, ancak kötü amaçlı yazılım mühendisleri, kendi avantajlarına daha fazla koruma sağlamak için tasarlanmış aynı özellikleri kötüye kullandıklarında, iki ucu keskin bir kılıç haline gelebilirler ve böylece kötü amaçlı yazılımlar oluştururlar. sömürüye daha az duyarlıdır ve bir öldürme anahtarını etkinleştirme ve onları güçsüz kılma girişimlerini engeller.
 
Bu dillerde yazılan ikili dosyaların demonte edildiklerinde daha karmaşık, dolambaçlı ve sıkıcı görünebileceğini kaydeden araştırmacılar, pivotun yalnızca nispeten yeni olmaları nedeniyle ek gizleme katmanları eklediğini ve bunun daha eski kötü amaçlı yazılımların geleneksel diller kullanılarak geliştirildiği bir senaryoya yol açtığını söyledi. C++ ve C# gibi, uç nokta güvenlik sistemleri tarafından tespit edilmekten kaçınmak için yaygın olmayan alternatiflerde yazılmış damlalıklar ve yükleyicilerle aktif olarak yeniden donatılıyor.
 
Bu yılın başlarında, kurumsal güvenlik firması Proofpoint, Nim (NimzaLoader) ve Rust (RustyBuer) ile yazılmış ve sosyal mühendislik kampanyaları aracılığıyla Cobalt Strike ve fidye yazılımı türlerini dağıtmak ve dağıtmak için aktif kampanyalarda kullanıldığını söylediği yeni kötü amaçlı yazılım keşfetti. Benzer şekilde, geçen ay CrowdStrike, ana C++ tabanlı yükünü şifrelemek için bir Golang paketleyici kullanırken önceki HelloKitty ve FiveHands türevlerinden uygulamaları ödünç alan bir fidye yazılımı örneğini gözlemledi.
 
Son on yılda bu dillerde yazılan kötü amaçlı yazılımların öne çıkan örneklerinden bazıları şunlardır:
 
Dlang - DShell, Vovalex, OutCrypt, RemcosRAT
Git - ElectroRAT, EKANS (aka Snake), Zebrocy, WellMess, ChaChi
Nim - NimzaLoader, Zebrocy, DeroHE, Nim tabanlı Cobalt Strike yükleyiciler
Rust - Convuster Adware, RustyBuer, TeleBots Downloader ve Backdoor, NanoCore Dropper, PyOxidizer
BlackBerry araştırmacıları, "Aynı kötü niyetli teknikler kullanılarak ancak yeni bir dilde yazılan programlar, genellikle daha olgun bir dilde yazılanlarla aynı oranda algılanmaz" dedi.
 
"Yükleyiciler, damlalıklar ve paketleyiciler [...] çoğu durumda kampanyanın temel bileşenlerini değiştirmek yerine enfeksiyon sürecinin ilk aşamasını değiştiriyor. Bu, hattı menzilin hemen dışına taşıyan tehdit aktörlerinin en sonuncusu. güvenlik yazılımının orijinal kampanyanın sonraki aşamalarında tetiklenmeyecek şekilde kullanılması."
Kaynak

Haberler