Riflettori sul malware Rust, accordo tra SentinelOne e Intezer

malware

Accendere i riflettori sulle aree cieche che circondano il malware Rust, questo l’obiettivo alla base dell’accordo stretto tra SentinelOne e Intezer. In modo che gli esperti di minacce possano comprendere meglio e identificare con precisione questo sistema complesso prima che raggiunga la soglia di massa critica e metta in difficoltà l’azienda. Nell’ambito dell’iniziativa, i ricercatori di SentinelLabs e Intezer hanno collaborato allo sviluppo di una metodologia per rendere più accessibile il reverse engineering del malware Rust. Inoltre per coinvolgere la comunità della sicurezza nella creazione e nel rilascio di strumenti in grado di fronteggiare il problema.

Nuovo linguaggio di programmazione

Juan Andrés Guerrero-Saade, AVP of Research di SentinelLabs
Nell’analisi del malware, l’arrivo di un nuovo linguaggio di programmazione introduce una serie di sfide completamente nuove. In grado di ostacolare la nostra capacità di cogliere rapidamente l’intento malevolo di un autore di minacce. Allo stato attuale dei nostri strumenti, Rust è praticamente impossibile da decodificare. Di conseguenza, molti analisti evitano di effettuare ricerche sull’ecosistema del malware Rust. Insieme a Intezer, intendiamo cambiare questa condizione.

Accendere i riflettori sul malware Rust

Nel 2021, i ricercatori dei SentinelLabs hanno adottato un approccio simile per affrontare l’aumento del malware Go. Sviluppando una metodologia di analisi del malware Go soprannominata “AlphaGolang”. I risultati hanno rivelato che, una volta che i dati sottostanti vengono ricollocati nel loro giusto contesto, il reverse engineering del malware Golang può essere spesso più semplice. Questo rispetto al malware scritto con i linguaggi di programmazione tradizionali.

Le caratteristiche del malware Rust

Nicole Fishbein, Security Researcher di Intezer
Abbiamo osservato una tendenza simile con il malware Rust. Le stesse caratteristiche di Rust che gli ingegneri apprezzano, come la sicurezza della memoria, le ottimizzazioni aggressive del compiler, il borrowing, i tipi e i tratti intricati, si traducono in un groviglio di codice che lascia perplessi e che supera persino il C++ per la complessità delle singole astrazioni. Attingendo alle intuizioni derivate dallo sviluppo di AlphaGolang, possiamo fare ulteriore chiarezza sulle reali proporzioni dell’ecosistema di malware Rust. Così da dotare i reverse engineer degli strumenti necessari per affrontarlo con decisione.