Los piratas informáticos comienzan a usar lenguajes ‘exóticos’ para crear malware

 

Los desarrolladores de malware utilizan cada vez más lenguajes de programación “exóticos” como Go, Rust, DLang y Nim para crear código malicioso que pueda evadir la detección de seguridad por herramientas y agregar una capa de ocultación de ataques, según un informe publicado por BlackBerry.

Los investigadores de la compañía han descubierto que los desarrolladores de malware están creando una nueva gama de cargadores y goteros (programas maliciosos diseñados para introducir otro malware en los dispositivos) utilizando estos cuatro lenguajes para proporcionar o disfrazar troyanos de acceso remoto (troyanos) o RAT (acceso remoto). Trojan), así como versiones maliciosas de herramientas legítimas como Cobalt Strike para posibles víctimas, dice el informe.

También según el documento, en muchos casos, los operadores de amenazas están recurriendo a estos lenguajes para evadir la detección y ocultar un ataque. “Cada uno de estos lenguajes es relativamente nuevo y tiene pocas herramientas de análisis totalmente compatibles”, señalan los investigadores de BlackBerry.

El informe también señala que el malware más antiguo escrito en lenguajes tradicionales como C ++ y C # está ganando terreno con los droppers y loaders escritos en lenguajes exóticos. Normalmente, el malware más antiguo se almacena cifrado en la primera etapa, utilizando XOR, RC4, AES u otros métodos de cifrado y cifrado.

En lugar de reescribir o recompilar malware más antiguo pero aún efectivo, los atacantes ahora están “envolviendo” este código malicioso en un cuentagotas o cargador escrito en uno de los lenguajes más nuevos, que luego pueden infiltrar el malware en dispositivos o redes vulnerables, evitando la detección por varios agentes de seguridad sistemas de herramientas, señalan los investigadores de BlackBerry.

El informe señala que, si bien los ataques adoptan cada vez más lenguajes como Rust y DLang, la mayoría de las herramientas maliciosas que examinaron los investigadores estaban escritas en Go, el lenguaje de código abierto desarrollado originalmente por Google y lanzado oficialmente a los desarrolladores en 2012.

Los desarrolladores, así como los ciberdelincuentes, han recurrido a Go, también conocido como Golang, por su facilidad de uso, confiabilidad y eficiencia, según el informe. “El lenguaje Go se puede compilar para todos los principales sistemas operativos, así como para Android, JavaScript y WebAssembly”, señalan los investigadores. “Los ingenieros de software y los autores de malware han migrado a este lenguaje, no solo por razones de estilo. El apoyo de Google al proyecto también aumentó su popularidad, al igual que la cantidad de bibliotecas que se pusieron a disposición “.

El malware desarrollado con Go incluye ElectroRAT, una RAT diseñada para robar criptomonedas de carteras digitales, y Ekans, o Snake, un tipo de ransomware que puede atacar las redes de TI y los sistemas de control industrial, según los investigadores.

Algunos grupos están utilizando lenguajes de programación más nuevos como parte de un esfuerzo por ocultar mejor sus ataques. Por ejemplo, un grupo de amenazas conocido como TA800 usó el lenguaje Nim para crear un cargador llamado NimzaLoader, que generalmente se entrega a las víctimas en un correo electrónico de phishing que contiene un archivo adjunto malicioso, señala el informe. Una vez instalado, NimzaLoader se conecta a un servidor de comando y control e intenta entregar malware secundario como Cobalt Strike.

 

Fuente: CisoAdvisor

También podría gustarte

More Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.