Logiciels malveillants les auteurs utilisent de plus en plus des langages de programmation rarement repérés afin de contourner la détection, selon la cyber-sécurité des chercheurs.
L’équipe de recherche et de renseignement de BlackBerry étaye cette affirmation en analysant l’augmentation de l’utilisation de quatre langues, à savoir Aller, Rouiller, Nim et DLang par les acteurs de la menace dans un rapport détaillé.
« Les auteurs de logiciels malveillants sont connus pour leur capacité à s’adapter et à modifier leurs compétences et leurs comportements afin de tirer parti des nouvelles technologies. Cela présente de multiples avantages du cycle de développement et du manque inhérent de couverture des produits de protection », a écrit Eric Milam, vice-président de la recherche sur les menaces chez BlackBerry, présentant la recherche.
Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et vous pouvez également choisir de participer au tirage au sort pour gagner un bon Amazon de 100 $ ou l’un des cinq abonnements ExpressVPN d’un an.
>> Cliquez ici pour lancer le sondage dans une nouvelle fenêtre <
Les chercheurs soutiennent qu’ils ont sélectionné ces quatre langages particuliers pour l’analyse, non seulement parce qu’ils sont compatibles avec ses méthodologies de détection, mais aussi pour leur niveau de maturité.
Sommaire
Sur leurs orteils
En utilisant l’exemple de BazarChargeur étant réécrit en Nim, les chercheurs soutiennent que lorsqu’un malware est créé dans une nouvelle langue, il a plus de chances d’échapper à la détection basée sur les signatures, qui sont réglées pour identifier son itération précédente.
Les défenseurs devront alors créer de nouvelles signatures pour détecter ces variantes, soit manuellement à l’aide de chercheurs de malwares humains, soit en utilisant l’intelligence artificielle (IA).
Il n’est donc pas surprenant que les chercheurs suivent de plus en plus de chargeurs et de compte-gouttes écrits dans des langues rares, car c’est leur travail de contourner les mesures de sécurité avant que le véritable malware nuisible puisse être déployé.
Les chercheurs pensent également que l’utilisation de langages de programmation plus rares aide les auteurs à utiliser le langage lui-même comme une couche d’obscurcissement, ce qui permet non seulement de contourner les mesures de sécurité conventionnelles, mais également d’entraver les efforts d’analyse.
« Bien que les wrappers et les chargeurs soient plus rentables, certains acteurs de la menace dotés de ressources suffisantes commencent à réécrire leurs logiciels malveillants existants en utilisant des langages exotiques », notent les chercheurs dans leur analyse détaillée.