Akira v2 Ransomware: A Versatilidade do Rust Alimenta as Crescentes Tendências de Cibercrimes
No início deste ano, hackers por trás do ransomware Akira testaram uma nova versão de seu software malicioso chamado “Akira v2”. Escrito em Rust.
Com pressa? Aqui estão os fatos rápidos!
- A estrutura complexa do Rust torna a análise do ransomware Akira um desafio para os pesquisadores.
- O Akira v2 depende de bibliotecas pré-escritas, auxiliando os pesquisadores na compreensão de seu código.
- A popularidade do Rust está aumentando entre os cibercriminosos devido à sua flexibilidade e capacidades multiplataforma.
Rust é uma linguagem de programação moderna e poderosa, esta versão foi projetada para atacar servidores ESXi – sistemas especializados usados em computação virtualizada.
Pesquisadores de segurança da Check Point (CP) mergulharam profundamente para entender como funciona o Akira v2. Eles descobriram que Rust, conhecido por produzir software rápido e seguro, também torna mais difícil para os especialistas em cibersegurança descobrirem o que está acontecendo no código.
Isso ocorre porque o design do Rust, combinado com a forma como é compilado, cria programas complexos e confusos para os pesquisadores que tentam entender e parar o malware.
Apesar dos desafios, os pesquisadores conseguiram desvendar como o Akira v2 opera. O software tem diferentes partes que lidam com tarefas como a varredura de arquivos para criptografar e a execução do processo de criptografia.
Os hackers usaram bibliotecas de código Rust pré-escritas para construir partes do ransomware, o que ajudou os pesquisadores a encontrar pistas sobre sua estrutura, de acordo com o CP.
Uma grande conclusão do CP é que Rust está se tornando uma ferramenta popular para os cibercriminosos. É flexível, funciona em vários sistemas e possui muitos recursos prontos para usar. Embora isso torne Rust atraente para desenvolvedores de software legítimos, também está sendo usado para fins mais prejudiciais.
Para especialistas em cibersegurança, Rust adiciona uma nova camada de dificuldade. Diferentemente das linguagens de programação mais antigas, Rust compila o código de uma maneira que mistura funções, tornando difícil seguir o rastro do malware.
Especialistas estão pedindo melhores ferramentas para analisar programas Rust e descobrir como eles funcionam. Akira v2 mostra como os hackers estão constantemente evoluindo, usando novas tecnologias para se manter à frente.
Enquanto a comunidade de cibersegurança está trabalhando duro para acompanhar, este caso destaca a necessidade de soluções inovadoras para lidar com as modernas ameaças de malware.
Deixe um comentário
Cancelar