A dolgok internetéhez (Internet-of-Things, IoT) és más technológiákhoz biztonsági megoldásokat kínáló BlackBerry rosszindulatú szoftverekről (malware) szóló anyagában a szerzők kiemelik, hogy az azokat fejlesztő hackerek az utóbbi időben előszeretettel használnak „egzotikus”, azaz nem elterjedt, ritkán alkalmazott programozási nyelveket: Go (Golang), D (DLang), Nim, Rust.
Az ok elég egyértelmű: így próbálják elkerülni a cyberbiztonsági közösségek figyelmét, elérni, hogy tevékenységüket nehezebben derítsék fel, és persze hatékonyabb vírusokat írjanak. Az egzotikus nyelvekkel elsősorban a támadási lánc későbbi szakaszában remekül használható betöltő és telepítő megoldásoknál kísérleteznek.
Ezekkel az egyre gyakoribb technikákkal a támadásnak a célpont végpontjain történő észlelését akarják elérni. Miután a rosszindulatú program (például a Remote Access Trojans, azaz RATs – „patkányok” –, a NanoCore, vagy a Cobalt Strike) megkerülte a rendszer jellegzetesebb malware-kódokat detektáló biztonsági ellenőrzését, a vírusok, köztük trójaiak telepítése sokkal könnyebb.
Több erőforrással rendelkező hackerek viszont nem aprózzák el ennyire – ők a teljes malware-t írják át új nyelvre.
Cyberbiztonsági szakértők szerint vírusíró berkekben a Go a legdivatosabb programozási nyelv. Az állandó és komoly fenyegetést jelentő, államilag finanszírozott csoportok és a termékeiket árucikként értékesítő fejlesztők egyaránt komoly érdeklődést mutatnak a Go iránt, arzenáljukat előszeretettel frissítik vele.
A malware-ek összes típusán egyre gyakrabban jelennek meg a nagy operációs rendszerek támadására használt, Go-alapú minták – állítják a BlackBerry kutatói. A DLang ugyan nem ennyire népszerű, de 2021-ben mégis jóval többen használják, mint a korábbi években.
Új és szokatlan programozási nyelvekkel, a rosszindulatú programok fejlesztői megnehezítik a biztonsági szakértők visszafejtési (reverse engineering) munkáját, megkerülik az aláírás-alapú detektáló eszközöket, a megtámadott platformokon javítják a vírusok közötti kompatibilitást.