SentinelOne (NYSE: S), leader a livello globale nella cybersecurity basata sull’intelligenza artificiale e Intezer, leader nella tecnologia di AI per le operazioni di sicurezza automatizzate, hanno presentato un progetto che mira a mettere in luce le aree cieche che circondano il malware Rust, in modo che gli esperti di minacce possano comprendere meglio e identificare con precisione questo sistema complesso prima che raggiunga la soglia di massa critica e metta in difficoltà l’azienda. Nell’ambito dell’iniziativa, i ricercatori di SentinelLabs e Intezer hanno collaborato allo sviluppo di una metodologia per rendere più accessibile il reverse engineering del malware Rust e per coinvolgere la comunità della sicurezza nella creazione e nel rilascio di strumenti in grado di fronteggiare il problema.
“Nell’analisi del malware, l’arrivo di un nuovo linguaggio di programmazione introduce una serie di sfide completamente nuove che ostacolano la nostra capacità di cogliere rapidamente l’intento malevolo di un autore di minacce”, ha dichiarato Juan Andrés Guerrero-Saade, AVP of Research di SentinelLabs. “Allo stato attuale dei nostri strumenti, Rust è praticamente impossibile da decodificare e, di conseguenza, molti analisti evitano di effettuare ricerche sull’ecosistema del malware Rust. Insieme a Intezer, intendiamo cambiare questa condizione”.
Nel 2021, i ricercatori dei SentinelLabs hanno adottato un approccio simile per affrontare l’aumento del malware Go, sviluppando una metodologia di analisi del malware Go soprannominata “AlphaGolang”. I risultati hanno rivelato che, una volta che i dati sottostanti vengono ricollocati nel loro giusto contesto, il reverse engineering del malware Golang può essere spesso più semplice rispetto al malware scritto con i linguaggi di programmazione tradizionali.
“Abbiamo osservato una tendenza simile con il malware Rust”, ha dichiarato Nicole Fishbein, Security Researcher di Intezer. Le stesse caratteristiche di Rust che gli ingegneri apprezzano, come la sicurezza della memoria, le ottimizzazioni aggressive del compiler, il borrowing, i tipi e i tratti intricati, si traducono in un groviglio di codice che lascia perplessi e che supera persino il C++ per la complessità delle singole astrazioni”. Attingendo alle intuizioni derivate dallo sviluppo di AlphaGolang, possiamo fare ulteriore chiarezza sulle reali proporzioni dell’ecosistema di malware Rust e dotare i reverse engineer degli strumenti necessari per affrontarlo con decisione”.