Разработчики вредоносов всё больше используют редкие языки программирования

Создатели зловредного софта стали чаще прибегать к менее распространённым языкам программирования, чтобы лучше скрываться от обнаружения исследователями безопасности и эксплуатировать слабости в инфраструктуре жертвы. Об этом пишет ZDNet со ссылкой на исследование BlackBerry.

Оставить комментарий

Специалисты компании выяснили, что в последнее время авторы вредоносов всё чаще используют Go (Golang), D (DLang), Nim и Rust. Это помогает им скрыто проводить сложные многоэтапные атаки.

Дропперы, написанные на этих языках, способны обходить механизмы защиты, ориентированные на более типичные формы зловредного кода. После внедрения на устройство жертвы они беспрепятственно устанавливают другие вредоносные программы, включая трояны удалённого доступа, такие как Remcos и NanoCore.

Некоторые разработчики, имеющие для этого ресурсы, полностью переписывают свои вредоносы на новых языках. Так сделали, например, создатели спам-троянца Buer.

Особой популярностью у киберпреступников пользуется Go, причём как у разработчиков обычных вредоносов, так и у спонсируемых правительствами группировок, представляющих «постоянную серьёзную угрозу». Всё новые образцы вредоносного ПО на Go на любой вкус находят почти регулярно для всех крупных операционных систем. В 2021 году также начал понемногу расти интерес злоумышленников к DLang.

Исследователи отмечают, что использование молодых или более «экзотичных» языков программирования усложняет декомпиляцию вредоносов для ИБ-специалистов, а также позволяет их разработчикам проводить кроссплатформенные атаки. Кодовая база сама по себе может служить дополнительным слоем защиты от обнаружения без дополнительных мер со стороны разработчиков — просто за счёт языка, на котором написана малварь.


Читать на dev.by