使用Rust重寫的Buer惡意軟件
近日研究人員發現Buer惡意軟件的一個變種偽裝成DHL郵寄通知的形式進行分發傳播,該惡意軟件使用Rust語言進行了重寫。
Profpoint的研究人員表示,高效且易用的Rust語言幫助惡意軟件順利逃避檢測。一共發現了兩種惡意軟件,一種是使用C語言編寫的,另一種是使用Rust語言編寫的,這可以幫助惡意軟件在被發現前感染更多的受害者。
Buer是一種Downloader,作為其他惡意軟件的“引路人”。根據Proofpoint的研究,最近兩年的Downloader變得越來越強大,擁有的功能和配置方式也越來越先進。
Proofpoint在2019年首次發現Buer,最近又發現了以DHL郵寄通知為主題的新變種。
受害者點擊了惡意附件(Word/Excel)后就會觸發由Rust編寫的Buer變種。研究人員將其命名為RustyBuer,根據Proofpoint的研究表明,該惡意軟件已經在50多個行業中感染了超過200個組織。
作為Downloader,研究人員發現后續可能會投放Cobalt Strike。而有些時候,后續階段的載荷并不存在??赡苁且驗閻阂廛浖拈_發者正在測試新的變種,以將其租賃給其他的攻擊者。
多語言惡意軟件
使用Rust重寫的惡意軟件與傳統上用C語言來編寫惡意軟件的習慣并不相同,尚不清楚為什么攻擊者花費如此多的精力來重寫。研究人員猜測可能是因為Rust的效率更高,而且支持的功能也越來越多了。
Proofpoint的威脅研究與檢測高級主管Sherrod DeGrippo認為,惡意軟件的功能修改很常見,但是選擇完全用另一種語言重寫的非常少見。通常來說,惡意軟件都會通過版本迭代增加新的功能或者提升檢測逃避的能力,像這種完全切換到新語言是一個新方式。
重寫還會帶來另一個好處就是對逆向工程帶來了巨大的挑戰,沒有Rust開發經驗的工程師難以進行分析。Proofpoint的研究人員認為將會看到不斷更新的Rust版本的Buer。與過去一樣,攻擊者將會利用能利用的一切資源發展惡意軟件。
Rust的應用
Rust在業界越來越流行,微軟在2月份加入了Rust基金會,在微軟內部也越來越多地使用Rust語言。2019年,Python軟件基金會和Django軟件基金會的前董事Alex Gaynor表示:C與C++這樣的內存不安全語言引入了非常多的安全漏洞,整個行業需要遷移到諸如Rust和Swift等內存安全的語言上來。
Buer的運營者一定是在以多種方式發展攻擊技術,提高檢測逃避能力,提高攻擊成功率。Proofpoint表示,使用Rust重寫的惡意軟件可以讓惡意軟件逃避那些基于C編寫的惡意軟件檢測特征。
為了與C版本的惡意軟件兼容,Rust重寫的惡意軟件與C&C服務器的通信方式仍然未變。
不要點擊
攻擊者在文檔中使用了一些安全公司的圖標,以顯示該文檔是安全的,引誘用戶打開。
惡意文檔通過LOLBAS的Windows Shell DLL執行,逃避端點安全的檢測。
參考來源: