Автори шкідливого ПЗ почали частіше звертатись до «екзотичних» мов

1 хв. читання

Розробники шкідливого ПЗ дедалі частіше звертаються до незвичних мов програмування — щоб їхні програми було складніше виявити і проаналізувати. До такого висновку дійшла команда BlackBerry Research & Intelligence, яка нещодавно опублікувала роботу на цю тему.

У ній зазначено, що зараз виникає дедалі більше шкідливих програм, написаних мовами Go, D (DLang), Nim і Rust. Імовірно, ці мови популярні, адже, з одного боку, вони достатньо розвинені й мають підтримку спільноти, а з іншого — у них складніше виявляти проблеми безпеки.

Подекуди розробники, які мають достатньо ресурсів, повністю переписують шкідливе програмне забезпечення новими мовами програмування. Прикладом може слугувати RustyBuer — завантажувач троянів Buer, який переписали мовою Rust.

Також зазначається, що кіберзлочинців особливо цікавить мова Go. Наприклад, у червні CrowdStrike повідомляв про новий варіант програми з функціями HelloKitty, DeathRansom і FiveHands, але з використанням Go для шифрування основного шкідливого завантаження.

З новими й незвичними мовами програмування зловмисники можуть ускладнити реверс-інжинирінг для дослідників. До того ж таке ПЗ легше приховати від детекторів вірусного ПЗ, а багатоплатформність мов дозволяє розгортати шкідливі програми на різних системах. Як приклад, дослідники наводять програму ElectroRAT21, що написана мовою Go і націлена на користувачів Windows, macOS і Linux одночасно. Детальніше з усім дослідженням можна ознайомитись на сайті BlackBerry.

Codeguida 8.2K
Приєднався: 3 місяці тому

Hosting Ukraine

Помітили помилку? Повідомте автору, для цього достатньо виділити текст з помилкою та натиснути Ctrl+Enter
Коментарі (0)

    Ще немає коментарів

Щоб залишити коментар необхідно авторизуватися.

Вхід / Реєстрація