Aanvallers maken steeds vaker gebruik van programmeertaal Rust voor het ontwikkelen van malware, zo claimt Microsoft. Het techbedrijf heeft op GitHub een opensourcetool gepubliceerd die moet helpen bij het analyseren van Rust-gebaseerde malware. Volgens de ontwikkelaars van Rust biedt de programmeertaal allerlei voordelen, zoals memory safety, wat in een taal zoals C veel lastiger zou zijn.
Het gebruik van Rust bij de ontwikkeling van malware brengt volgens Microsoft voor analisten allerlei uitdagingen met zich mee. Het gaat om zaken als memory safety en concurrency handling die het lastiger maken om het gedrag en de bedoeling van de malware te identificeren, aldus het techbedrijf. "Vergeleken met traditionele talen zijn Rust binaries, vanwege het uitgebreide gebruik van library code, vaak groter en complexer." Dit zorgt ervoor dat reverse engineers door de aanvaller ontwikkelde code moeten onderscheiden van library code, gaat Microsoft verder.
"Rust is een veelzijdige taal die bekend staat om zijn prestaties, type safety, concurrency en memory safety. "Hoewel legitieme ontwikkeling van deze features profiteert, maken ze het ook lastiger om malafide bestanden te analyseren." Microsoft heeft nu een opensourcetool ontwikkeld genaamd RIFT (Rust Interactive Function Tool). Het wordt omschreven als een toolsuite, bestaande uit IDA Pro plug-ins en Python scripts, die reverse engineers moet helpen bij het identificeren van library code in Rust-malware. In een blogposting beschrijft Microsoft hoe de tool is te gebruiken.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.