Các nhà nghiên cứu từ BlackBerry Research & Intelligence đã công bố một báo cáo, theo đó những người tạo ra phần mềm độc hại hiện đang ngày càng chuyển sang các ngôn ngữ lập trình kỳ lạ để khiến việc phân tích và phát hiện phần mềm độc hại trở nên khó khăn hơn.
Các ngôn ngữ lập trình kỳ lạ để viết phần mềm độc hại bao gồm Go (Golang), D (DLang), Nim và Rust. Thông thường, những ngôn ngữ này được sử dụng để tạo ra phần mềm độc hại nhằm vào các tổ chức lớn khai thác điểm yếu trong việc bảo vệ cơ sở hạ tầng của công ty. Chúng ta đang nói về các loài gây hại thực hiện các cuộc tấn công mạng nhiều giai đoạn, được lên kế hoạch cẩn thận và có tổ chức.
Khi ở trên máy tính của nạn nhân, các mô-đun phần mềm này sẽ vượt qua các hệ thống bảo mật truyền thống để sau đó tải xuống, giải mã và khởi chạy các Trojan truy cập từ xa, phổ biến nhất là Remcos và NanoCore, cũng như báo hiệu Cobalt Strike.
Trong một số trường hợp, khi tội phạm mạng có đủ tài nguyên theo ý của chúng, các ngôn ngữ không chuẩn cho những mục đích này không chỉ được sử dụng cho các mô-đun thực hiện cuộc tấn công ở cấp độ ban đầu mà còn cho toàn bộ gói dịch hại nói chung. . Ngôn ngữ cờ vây được những kẻ tấn công đặc biệt quan tâm. Nó đã được tin tặc sử dụng gần như thường xuyên cho tất cả các nền tảng chính.
Như các tác giả lưu ý nghiên cứu, ngôn ngữ lập trình mới hoặc không quen thuộc gây khó khăn cho việc dịch ngược phần mềm độc hại, vượt qua các hệ thống bảo mật sử dụng công cụ phát hiện dựa trên chữ ký một cách tương đối dễ dàng và tạo điều kiện cho các cuộc tấn công tương thích đa nền tảng. Một lớp mặt nạ bổ sung là cơ sở mã của chính phần mềm độc hại đó. Các nhà phát triển của họ, trên thực tế, không phải thực hiện thêm bất kỳ nỗ lực nào, hiệu quả của các cuộc tấn công tăng lên chỉ đơn giản là do thực tế là một trong các ngôn ngữ lập trình tương tự được sử dụng.
Đọc thêm:
- Hacker nhiệt tình cài đặt Android (MIUI 11) trên iPhone
- Hàng nghìn người dùng VPN đã trở thành nạn nhân của tin tặc