No Comments

Hacker beginnen, “exotische” Sprachen zu verwenden, um Malware zu erstellen

 

Laut einem von BlackBerry veröffentlichten Bericht verwenden Malware-Entwickler zunehmend “exotische” Programmiersprachen wie Go, Rust, DLang und Nim, um bösartigen Code zu erstellen, der die Sicherheitserkennung durch Tools umgehen und eine Angriffsverschleierung hinzufügen kann.

Die Forscher des Unternehmens haben herausgefunden, dass Malware-Entwickler eine neue Reihe von Loadern und Droppern (bösartigen Programmen, die entwickelt wurden, um andere Malware auf Geräten einzuschleusen) entwickeln, die diese vier Sprachen verwenden, um Remote-Access-Trojaner (Trojaner) oder RATs (Remote Access .) bereitzustellen oder zu verschleiern Trojaner) sowie bösartige Versionen legitimer Tools wie Cobalt Strike für potenzielle Opfer, heißt es in dem Bericht.

Auch dem Dokument zufolge greifen Bedrohungsoperatoren in vielen Fällen auf diese Sprachen zurück, um einer Erkennung zu entgehen und einen Angriff zu verbergen. „Jede dieser Sprachen ist relativ neu und verfügt über nur wenige vollständig unterstützte Analysetools“, stellen die BlackBerry-Forscher fest.

Der Bericht stellt auch fest, dass ältere Malware, die in traditionellen Sprachen wie C++ und C# geschrieben wurde, mit Droppern und Loadern, die in exotischen Sprachen geschrieben wurden, an Boden gewinnt. Typischerweise wird ältere Malware im ersten Schritt verschlüsselt gespeichert, unter Verwendung von XOR, RC4, AES oder anderen Verschlüsselungs- und Verschlüsselungsverfahren.

Anstatt ältere, aber immer noch wirksame Malware neu zu schreiben oder neu zu kompilieren, „verpacken“ Angreifer diesen Schadcode jetzt in einen Dropper oder Loader, der in einer der neueren Sprachen geschrieben ist, der die Malware dann in anfällige Geräte oder Netzwerke einschleusen kann, um eine Erkennung durch verschiedene Sicherheitsfunktionen zu vermeiden Tools-Systeme, merken die BlackBerry-Forscher an.

Der Bericht stellt fest, dass Angriffe zwar zunehmend Sprachen wie Rust und DLang übernehmen, die meisten der von den Forschern untersuchten bösartigen Tools jedoch in Go geschrieben wurden, der ursprünglich von Google entwickelten und 2012 offiziell für Entwickler freigegebenen Open-Source-Sprache.

Laut dem Bericht haben sich sowohl Entwickler als auch Cyberkriminelle wegen seiner Benutzerfreundlichkeit, Zuverlässigkeit und Effizienz an Go, auch bekannt als Golang, gewandt. „Die Sprache Go kann für alle gängigen Betriebssysteme sowie für Android, JavaScript und WebAssembly kompiliert werden“, stellen die Forscher fest. „Software-Ingenieure und Malware-Autoren sind nicht nur aus stilistischen Gründen auf diese Sprache umgestiegen. Auch die Unterstützung des Projekts durch Google steigerte seine Popularität, ebenso wie die Anzahl der bereitgestellten Bibliotheken.“

Zu den mit Go entwickelten Malware gehören ElectroRAT, eine RAT, die Kryptowährungen aus digitalen Geldbörsen stehlen soll, und Ekans oder Snake, eine Art Ransomware, die laut Forschern sowohl IT-Netzwerke als auch industrielle Kontrollsysteme angreifen kann.

Einige Gruppen verwenden neuere Programmiersprachen, um ihre Angriffe besser zu verbergen. Beispielsweise hat eine Bedrohungsgruppe namens TA800 die Nim-Sprache verwendet, um einen Loader namens NimzaLoader zu erstellen, der den Opfern normalerweise in einer Phishing-E-Mail zugestellt wird, die einen bösartigen Anhang enthält, heißt es in dem Bericht. Nach der Installation verbindet sich NimzaLoader mit einem Command-and-Control-Server und versucht, sekundäre Malware wie Cobalt Strike zu übermitteln.

 

Quelle: CisoAdvisor

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.

Menu