Akira v2 Ransomware: Wszechstronność Rusta napędza rosnące trendy cyberprzestępczości
Wcześniej tego roku, hakerzy stojący za ransomwarem Akira przetestowali nową wersję swojego złośliwego oprogramowania o nazwie „Akira v2”. Napisana w Rust.
Spieszysz się? Oto szybkie fakty!
- Skomplikowana struktura Rusta sprawia, że analiza ransomware’u Akira jest wyzwaniem dla badaczy.
- Akira v2 opiera się na wcześniej napisanych bibliotekach, co pomaga badaczom w zrozumieniu jego kodu.
- Popularność Rusta rośnie wśród cyberprzestępców ze względu na elastyczność i możliwości działania na różnych platformach.
Rust to nowoczesny i potężny język programowania, ta wersja została zaprojektowana do atakowania serwerów ESXi – specjalistycznych systemów używanych w wirtualizacji obliczeń.
Badacze z dziedziny bezpieczeństwa z Check Point (CP) dokładnie przyjrzeli się, jak działa Akira v2. Odkryli, że Rust, znany z produkcji szybkich i bezpiecznych programów, utrudnia również ekspertom z dziedziny cyberbezpieczeństwa zrozumienie, co dzieje się w kodzie.
Jest to spowodowane konstrukcją Rusta, połączoną z jego kompilacją, co tworzy skomplikowane i mylące programy dla badaczy próbujących zrozumieć i zatrzymać złośliwe oprogramowanie.
Pomimo wyzwań, badaczom udało się zrozumieć, jak działa Akira v2. Oprogramowanie to posiada różne części, które wykonują zadania takie jak skanowanie plików do zaszyfrowania i realizacja procesu szyfrowania.
Hakerzy użyli gotowych bibliotek kodu Rust do zbudowania części ransomware, co pomogło badaczom znaleźć wskazówki na temat jego struktury, zgodnie z informacjami od CP.
Jednym z głównych wniosków z CP jest to, że Rust staje się popularnym narzędziem dla cyberprzestępców. Jest elastyczny, działa na wielu systemach i posiada wiele gotowych do użycia funkcji. Choć to czyni Rust atrakcyjnym dla legalnych programistów, jest on także wykorzystywany do bardziej szkodliwych celów.
Dla ekspertów w dziedzinie cyberbezpieczeństwa, Rust dodaje nową warstwę trudności. W przeciwieństwie do starszych języków programowania, Rust kompiluje kod w sposób, który miesza funkcje, co utrudnia śledzenie ścieżki złośliwego oprogramowania.
Eksperci apelują o lepsze narzędzia do analizy programów Rust i odkrywania, jak działają. Akira v2 pokazuje, jak hakerzy nieustannie się rozwijają, wykorzystując nowe technologie, aby być o krok do przodu.
Chociaż społeczność zajmująca się cyberbezpieczeństwem ciężko pracuje nad nadążeniem, ten przypadek podkreśla potrzebę innowacyjnych rozwiązań do radzenia sobie z nowoczesnymi zagrożeniami związanymi z złośliwym oprogramowaniem.
Zostaw komentarz
Anuluj odpowiedź