Come per altri progetti di sviluppo software, la creazione di malware richiede in genere un grande sforzo per creare software che sfrutti gli exploit. Come spiegato dal ricercatore di sicurezza Jamf Patrick Wardle in un discorso alla conferenza RSA Security, ci sono scorciatoie disponibili nello sviluppo di malware.
In sostanza, Wardle ha proposto di sfruttare exploit, spyware e altri codici che sono già stati sviluppati da grandi gruppi che lavorano per conto di altri paesi. Il codice sviluppato dai team è in genere migliore e non dispendioso in termini di risorse, e probabilmente è anche più stabile.
“Ci sono gruppi di hacker incredibilmente ben finanziati, dotati di risorse e molto motivati che stanno creando malware incredibili che sono completamente funzionanti e anche completamente testati”, ha affermato Wardle. “L’idea è, perché non permettere ai gruppi di queste agenzie di creare malware e, se sei un hacker, semplicemente riutilizzarlo per il tuo scopo?”
Wardle ha dimostrato ai partecipanti quattro malware per Mac che sono stati utilizzati negli attacchi nel corso degli anni, che ha poi modificato in modo che avrebbero riferito ai server di comando sotto il controllo di Wardle piuttosto che agli originali. Assumendo il comando, il malware potrebbe quindi essere utilizzato per acquisire dati, installare payload o altri tipi di attività che sono già stati incorporati nel malware.
Potrebbero esserci due vantaggi chiave per gli hacker che adottano questo approccio:
- con il primo, i gruppi sponsorizzati dallo stato potrebbero risparmiare nel dover sviluppare o rischiare di esporre il proprio malware per svolgere un’attività, ciò consentirebbe loro di mantenere le proprie tecniche e il software segreto da riutilizzare in futuro.
- con il secondo, se il malware viene rilevato e analizzato, la colpa dell’attacco potrebbe essere attribuita agli sviluppatori originali del malware e non agli hacker che lo stanno utilizzando.
Leggi o Aggiungi Commenti