А вы знали, что хакеры используют нетипичные языки программирования при разработке вредоносного софта?
Изучение вирусописателями редких языков программирования не имеет ничего общего со стремлением к освоению новых технологий. Цели отнюдь не имеют благородного подтекста. Таким способом разработчики вредоносных программ пытаются обмануть и запутать экспертов IT-безопасности, чтобы они не распознали «вредные» продукты их производства.
К примеру, хакеры могут написать загрузчик на «экзотическом» языке, где они спрячут своё вредоносное ПО, разработанное с применением более известного языка. Причём отдельные разработчики, имея в своих руках достаточное количество ресурсов, полностью переписывают собственные вредоносные ПО на новые языки.
Киберпреступники подстроились под текущие реалии…
Как это ни парадоксально звучит, но ускоренный процесс цифровизации ведёт к росту преступности в сфере IT-технологий. Растёт число кибератак, утечек конфиденциальных данных и размер потенциального ущерба для бизнеса.
Хакеры уже не в первый раз меняют свои предпочтения относительно языков программирования. Они идут в ногу со временем, адаптируются и если перестаёт работать один киберпреступный метод, то ищут новый.
Использование нетипичных языков программирования упрощает работу злоумышленников. Зачем утруждать себя и тратить время на создание новых вредоносных программ, если можно старые упаковать в новую «обёртку», написанную на условном Go или Dlang.
Экзотические языки – лучший способ избежать обнаружения и скрыть атаку
Самый «старый» из этой четвёрки Dlang, который был обнаружен два десятка лет назад – в далёком 2001 году, а через три года – в 2004 году появился Nim. Позднее, в ноябре 2009 года, компания Google разработала Golang. А самым юный – Rust и его появление датируется 2010 годом.
Согласно отчёту, на Go и Rust пишутся дропперы («droppers» – англ.), которые необходимы для декодирования, загрузки и установки вредоносного ПО.
Исследователи акцентируют внимание, что в последнее время они постоянно сталкиваются с вредоносными программами на Golang, причём любых разновидностей и атакующих любые ОС. Примером стал новый вариант неназванной программы-вымогателя, обнаруженной в прошлом месяце экспертами из CrowdStrike, который позаимствовал функции у HelloKitty и FiveHands, но использовал упаковщик Go для шифрования своей основной полезной нагрузки.
Также исследователи BlackBerry считают, что растущий интерес к Go и иным редким языкам среди APT-группировок, находящихся под покровительством национальных государств, и «коммерческих» вирусописателей связан исключительно с надеждой на усиление собственного арсенала. Киберпреступники используют Go, поскольку он прост в использовании, надёжен, доступен и эффективен. Golang может быть кросс-скомпилирован для всех популярных операционных систем, а также Android, JavaScript и WebAssembly.
А стоит ли беспокоиться?
Нестандартные языки программирования обычно используют для создания вредоносного ПО, нацеленного на крупные компании, у которых есть уязвимости в защите корпоративной инфраструктуры. Как правило, киберпреступники используют их для реализации многоэтапных и тщательно спланированных кибератак. Попадая на компьютер жертвы, эти программные модули обходят классические системы защиты, чтобы в дальнейшем загрузить, декодировать и запустить троянские программы для удалённого доступа, чаще всего Remcos и NanoCore, а также маяки Cobalt Strike.
Вирусные программы – это головная боль IT-отделов и руководителей компаний. Они способны нарушить работоспособность ПК и программ, уничтожить файлы, используя для своих целей трафик, каналы связи и рассылать спам. А вредоносные модули смогут сделать скриншоты рабочего стола, проанализировать сетевые и локальные настройки и многое-многое другое.
К примеру, банальная утечка информации может привести бизнес к значительному финансовому урону или вовсе к полной ликвидации. Поскольку часто «утекают» финансовые и бухгалтерские данные, бизнес-планы, разработки инновационных решений, логины и пароли для входа в сеть других компаний. Таким образом, злоумышленники могут вывести из строя производственные процессы компании или вымогать «восьмизначную денежную сумму».
Какие предпринять шаги для защиты бизнеса?
Технология, характер и принципы работы хакеров совершенствуются с каждым днём. Однако большинство компаний до сих пор придерживаются традиционного подхода, когда все внимание нацелено исключительно на защиту самых значимых ресурсов от общеизвестных угроз и отсутствует забота о менее важных компонентах. Сегодня этот подход не только малоэффективен, но и может привести к огромным рискам для IT-безопасности и бизнеса в целом.
Грамотная кибербезопасность позволит не только оперативно и своевременно отреагировать на инциденты, а также предотвратить кибератаки ещё до их начала, используя передовые технологии и накопленные знания. Для правильного контроля нужен постоянный мониторинг, анализ и периодические обновления существующей системы кибербезопасности.
Наша IT-компания «+Альянс» предлагает правильные цифровые решения по созданию новых уровней защиты и осуществляет постоянный мониторинг систем для подбора наиболее удобного и комплексного подхода к безопасности, с учётом специфики компании. Наши высококлассные сертифицированные эксперты подберут для вашего бизнеса лучшую комплексную стратегию обнаружения угроз и реагирования на них.
Мы найдём уязвимости, оценим риски и разработаем комплексную стратегию защиты вашего бизнеса!
Внедрим и обслужим систему информационной безопасности любой сложности!
Ваша кибербезопасность в наших надёжных руках!