NUESTRO BLOG

Los protagonistas en el tema de creación de malware o amenazas están cambiando cada vez más a lenguajes de programación desconocidos al momento de codificar programas maliciosos, a los cuales llaman lenguajes “esotéricos” o "exóticos" algunos como Go, Rust, Nim y Dlang.
Lenguajes de programación esotéricos o exóticos
Promo lenguaje exótico

Los protagonistas en el tema de creación de malware o amenazas  están cambiando cada vez más a lenguajes de programación desconocidos al momento de codificar programas maliciosos, a los cuales llaman lenguajes “esotéricos” o "exóticos" algunos como Go, Rust, Nim y Dlang los cuales  pueden eludir mejor las protecciones de seguridad convencionales, y obstaculizar los esfuerzos de ingeniería inversa.

Estos creadores de software malicioso son conocidos por su gran capacidad para adaptar y modificar sus funcionalidades y comportamientos para aprovechar las tecnologías más nuevas.

En un estudio realizado por la empresa BlackBerry. Al cual titularon “Old Dogs , New Tricks” Perros Viejos, trucos nuevos. Donde mencionan cómo ahora los hackers adoptan estos lenguajes de programación llamados “exóticos”.

 Uno de estos lenguajes es el Rust uno de los más seguros ya que ofrecen garantías como la programación segura para la memoria , pero también puede ser contraproducente cuando estos hackers abusan de las mismas funciones creadas  para ofrecer mayores salvaguardias a su favor, creando así malware menos susceptibles a la explotación y frustrar los intentos de activar un interruptor de interrupción y dejarlos impotentes.

A principios de este año, un fabricante de seguridad (Proofpoint) descubrió un nuevo malware escrito en Nim ( NimzaLoader ) y Rust ( RustyBuer ) quienes dijeron que se estaba utilizando en campañas activas para distribuir e implementar Cobalt Strike y cepas de ransomware a través de campañas de ingeniería social.

Regularmente  familias enteras de malware en lenguaje C no necesitan ser reescritas desde cero, ya que estos grupos simplemente escriben loaders, droppers y wrappers en lenguajes exóticos. Esto significa que pueden incrustar sus cargas útiles en carcasas más difíciles de detectar que se escriben de nuevo para evitar la detección basada en firmas.

Por lo anterior "Los programas escritos con las mismas técnicas maliciosas pero en un nuevo idioma no suelen detectarse al mismo ritmo que los escritos en un lenguaje más maduro",

Se ha comprobado que estos lenguajes de codificación suelen frustrar la detección basada en firmas, mientras que las herramientas de análisis de malware no siempre admiten adecuadamente los lenguajes de programación no convencionales.

Por último concluiremos que  la comunidad de seguridad debe mantenerse muy proactiva e innovadora en la defensa contra el uso malicioso de las tecnologías y el uso de nuevas técnicas emergentes.

Newsletters

Suscríbete

NUESTROS ÚLTIMOS POST EN NUESTRO BLOG

¡Actúa rápido! Guía práctica para enfrentar un incidente cibernético

brizy_dc_post_title 

¿Has sido víctima de un ciberincidente y no sabes qué hacer? ¡No entres en pánico! Estamos aquí para ayudarte en esta situación de emergencia. En esta guía práctica, aprenderás cómo lidiar con un ciberincidente de manera efectiva y rápida.

Microsoft bajo escrutinio: fuga de seguridad ante los ciberataques chinos

brizy_dc_post_title 

Un reciente informe del gobierno estadounidense ha arrojado luz sobre una intrusión cibernética que comprometió la seguridad de altos funcionarios de Washington. El incidente, que involucró a un grupo de piratas informáticos chinos que lograron acceder a los servidores de Microsoft, ha sido catalogado como una serie de errores evitables por parte del gigante tecnológico de Silicon Valley.

brizy_dc_post_title 

¿Te preocupa la seguridad de tus conversaciones en línea? Con la creciente amenaza de piratas informáticos y la interceptación de mensajes, es vital proteger la privacidad de nuestras comunicaciones. Y aquí es donde entra en juego ChatGPT con su innovadora solución de encriptación de conversaciones.

brizy_dc_post_title 

¿Has sido víctima de un ciberincidente y no sabes qué hacer? ¡No entres en pánico! Estamos aquí para ayudarte en esta situación de emergencia. En esta guía práctica, aprenderás cómo lidiar con un ciberincidente de manera efectiva y rápida.

Nuestros Servicios

SEGURIDAD INFORMÁTICA

Contamos con tecnologías de vanguardia en materia de seguridad que mantendrá su empresa bajo un entorno de seguridad y confianza.

INFRAESTRUCTURA

IT

Tenemos la solución correcta que le permitirán a su empresa, convertir la tecnología en el mejor aliado para lograr sus objetivos.


SOC-NOC HORUS

Monitorea, Administra y Soporta cualquier componente de su infraestructura

tecnológica con la finalidad de tener una respuesta proactivabajo un esquema 7x24x365.

REDES DE DATOS

Nuestras Redes de Datos permiten a nuestros clientes definir los mejores esquemas de Red LAN y WLAN, para poder aprovechar al máximo los recursos de su organización.

CONSULTORÍA

GRC

Una plataforma madura para el manejo de la gestión del riesgo, seguridad y TI, Gestión Empresarial y Operativo, Gobernanza de Terceros y Gestión de Auditorías.

AVISO DE PRIVACIDAD I POLÍTICA DEL SISTEMA DE GESTIÓN INTEGRAL

SAYNET

Copyright © Derechos Reservados 2020