Hackers gebruiken steeds vaker ongebruikelijke programmeertalen om malware aan te passen of nieuwe malware te ontwikkelen. Dit wordt geïllustreerd door de studie “Old Dogs New Tricks”.
Malware-auteurs hebben wellicht de reputatie traag te zijn met het veranderen van wat voor hen werkt. Maar dit is niet altijd het geval. Sommige malwaregroepen maken van de gelegenheid gebruik om nieuwe of ‘exotische’ programmeertalen uit te proberen om detectie door beveiligingsexperts te omzeilen, of om specifieke pijnpunten in hun ontwikkelingsproces aan te pakken. Programmeertalen zijn bijvoorbeeld Go, D, Nim en Rust.
De onderzoekers ontdekten dat:
- Deze talen kunnen bestaande handtekening-gebaseerde detectie tegengaan
- Het gebruik van ongebruikelijke talen maakt reverse-engineering moeilijker
- Nieuwe programmeertalen maskeren malware, waardoor deze niet alleen moeilijker te detecteren is, maar ook moeilijker te kraken
Het rapport laat zien wie deze talen gebruikt en welke ontwikkelingen we kunnen verwachten. Tegelijkertijd bevat het rapport een lijst van de bekende malware die in de afgelopen tien jaar in deze ongebruikelijke talen is geschreven.
“Malware-auteurs staan bekend om hun vermogen om hun vaardigheden en gedrag aan te passen en te profiteren van nieuwere technologieën. Dit rapport gaat in op minder productieve programmeertalen en hun gebruik in het malwarelandschap. Het is van cruciaal belang dat de industrie en klanten deze trends begrijpen en in de gaten houden, aangezien ze alleen maar zullen toenemen”, aldus Eric Milam, VP Threat Research bij onderzoeker BlackBerry.
Lees ook:
- Joker malware haalt opnieuw grappen uit in Google Play Store
- Ontmasker interne datadieven