Haskell, Delphi, Phix: антивирусы бессильны перед редкими языками
Злоумышленники всё чаще выбирают экзотические языки программирования, потому что вредоносный код на них сложнее анализировать. Согласно новому исследованию, новые способы скрыться от систем статического анализа — метода изучения кода без его запуска — предоставляют языки вроде Haskell, Delphi и Phix.
Злоумышленники всё чаще выбирают экзотические языки программирования, потому что вредоносный код на них сложнее анализировать. Согласно новому исследованию, новые способы скрыться от систем статического анализа — метода изучения кода без его запуска — предоставляют языки вроде Haskell, Delphi и Phix.
Исследователи изучили около 400 тысяч исполняемых файлов для Windows, чтобы понять, почему вредоносные программы на редких языках труднее обнаружить. Выяснилось, что нестандартные компиляторы и языки действительно снижают точность систем обнаружения. Особенно заметным стал эффект использования малораспространённых компиляторов — например, Embarcadero Delphi, Tiny C и Pelles C. Причём выбор компилятора больше влияет на способность обходить анализ, чем сам язык.
Традиционно вредоносы создаются на C или C++ и компилируются с помощью Microsoft Visual Studio. Такие бинарные файлы достаточно однородны, что упрощает работу антивирусов: байты шелл-кода зачастую идут последовательно или с предсказуемыми интервалами, позволяя применять сигнатурные методы. Но в случае с Rust, Lisp, Haskell и рядом других языков структура памяти гораздо менее предсказуема. Там байты вредоносного кода могут быть разнесены по всему бинарному файлу, что существенно осложняет автоматическое обнаружение.
Использование необычных языков также ведёт к большему количеству непрямых вызовов, множеству параллельных потоков и сложной логике исполнения. Всё это затрудняет реверс-инжиниринг для аналитиков и увеличивает шансы злоумышленников на успешную атаку.
Растущую популярность экзотических языков у известных группировок подтверждает практика. APT29 использовала Python в бэкдоре Masepie и сочетание Delphi, Go, C# и Python в трояне Zebrocy. Вымогатель Akira перешёл с C++ на Rust, BlackByte заменил C# на Go, Hive был переписан на Rust. Такие метаморфозы затрудняют анализ кода и делают его менее узнаваемым для автоматических средств.
Чем меньше специалистов и инструментов понимают формат кода, тем выше вероятность, что вредонос останется незамеченным. Особенно это касается языков с необычной моделью исполнения, таких как Haskell или Lisp, либо окружений с громоздкой стандартной библиотекой, как Dart и Go.
Исследователи подчёркивают, что безопасность не должна ограничиваться наблюдением за популярными языками. Малораспространённые технологии дают злоумышленникам пространство для манёвра. Чтобы оставаться на шаг впереди, нужно расширять арсенал анализа и на такие нестандартные случаи.
10 курсов по SQL для лучшего понимания работы с большими данными (май, 2023)
Собрали 10 платных и бесплатных онлайн-курсов для изучения SQL. Программы рассчитаны на слушателей, которые только начинают или продолжают знакомство с языком.
10 способов научиться программировать самостоятельно
Хотите научиться кодить и освоить алгоритмы? Собрали десять советов с чего начать изучение программирования для тех, кто только начинает своё путешествие в мир программирования и снабдили все это полезными ссылками на курсы для начинающих программистов.
ну прошивка для чипов делается на плюсах, конвертится в асемблер и шьет чипы контроллеры, если какой-то одаренный будет юзать шарпы джавы то завод обанкротится - отсюда очевидность того, что низкие языки нужны и очень востребованы на рынке труда так как они ресурсоемки, а следовательно предпочтительны для вредоносного ПО, поэтому анти-вирусы и прочее заточены под моду, если чел накорябает на делфи вирусню с использованием встроенных библотек виндоус и шифрованием кода, то отследить такого зверька просто не получится в априори вообще ни на одной системе
Пользователь отредактировал комментарий 1 апреля 2025, 15:16
Да я статью прочитал. У меня однако был стереотип, что эта гадость должна быть достаточно мелкой и напрямую работать с памятью и системными ресурсами. А оно, похоже, совсем необязательно, или как-то по модулям раскладывается. В расте-то никто не мешает тебе с ног до головы ансейфами обмазаться, ты в хаскеле попробуй.
Релоцировались? Теперь вы можете комментировать без верификации аккаунта.
Вы же тут разгоняли насколько Rust безопасен🤭
ты точно айтишник?
он просто не видел раст поэтому у него ООМ
ну разве что. тут в списке куда более интересно присутствие хаскеля, чем раста, как по мне.
ну прошивка для чипов делается на плюсах, конвертится в асемблер и шьет чипы контроллеры, если какой-то одаренный будет юзать шарпы джавы то завод обанкротится - отсюда очевидность того, что низкие языки нужны и очень востребованы на рынке труда так как они ресурсоемки, а следовательно предпочтительны для вредоносного ПО, поэтому анти-вирусы и прочее заточены под моду, если чел накорябает на делфи вирусню с использованием встроенных библотек виндоус и шифрованием кода, то отследить такого зверька просто не получится в априори вообще ни на одной системе
Пользователь отредактировал комментарий 1 апреля 2025, 15:16
Да я статью прочитал. У меня однако был стереотип, что эта гадость должна быть достаточно мелкой и напрямую работать с памятью и системными ресурсами. А оно, похоже, совсем необязательно, или как-то по модулям раскладывается. В расте-то никто не мешает тебе с ног до головы ансейфами обмазаться, ты в хаскеле попробуй.