代码测试工具_软件压力测试_web应用安全测试-道普云

行业新闻

为躲避安全分析与检测,恶意软件开发者转向冷门编程语言

黑莓研究团队近期发布的一份报告表明,恶意软件的开发者正试图通过冷门的编程语言来避开安全检测,这使得Go(Golang)、D(DLang)、Nim 和 Rust 等编程语言的使用率迎来了较大的增幅。为了避免在目的端点上被揪出,一阶释放器和加载器越来越普遍。

恶意软件开发者试图通过冷门的编程语言去携带加载器和释放器,通过这种方法可以躲过主流的安全分析手段,在初步和进阶阶段使得恶意软件的部署很难被觉察到。

一旦恶意软件绕过了现有的安全测试机制,它就会进行进一步解码、加载和部署恶意软件,包括特洛伊木马。报告中点名的恶意软件有,常见的Cobalt Strike 信标、远程访问木马(RAT),如Remcos 和 NanoCore。

还有一些恶意软件的开发者正在通过Buer 或 RustyBuer等这些冷门语言重新包装自己的恶意软件。安全研究人员表明,基于目前的分析情况,网络犯罪社区对Go语言的关注最为聚焦。

今年 6 月,CrowdStrike 亦曝光了一款勒索软件新变种,可知其借鉴了 HelloKitty / DeathRansom 和 FiveHands 的功能,且通过 Go 语言对其主要负载进行加密封包。

为什么会有这样的推断呢?主要是因为基于Go语言的新样本正在“半定期”地出现。在涵盖了所有恶意软件类型的基础上,还针对所有的主要操作系统。

安全研究人员表示,通过使用偏门的编程语言,恶意软件将对安全分析工作的逆向工程工作造成非常大的障碍。同时他们还通过避免使用基于签名的检测工具来提升目标系统的交叉兼容性,代码库本身也可能套上一层来隐藏。

我们安全测试人员应该对这样的趋势保持高度重视,将来这样的形势可能会变得更加严峻。Fortify静态代码安全测试工具,可以覆盖几乎所有的语言和操作环境,拥有全球最全的代码安全规则库,代码规则由全球顶尖的安全研究团队日日更新,确保实时保障您的应用安全。注册道普云官网可以申请这款产品的免费试用资格。


现在注册/登录,测试工具免费试用

申请试用