Akira v2 Ransomware: La versatilidad de Rust impulsa las crecientes tendencias de ciberdelincuencia

Image by Freepik

Akira v2 Ransomware: La versatilidad de Rust impulsa las crecientes tendencias de ciberdelincuencia

Tiempo de lectura: 2 min.

A principios de este año, los hackers detrás del ransomware Akira probaron una nueva versión de su software malicioso llamado “Akira v2”. Escrito en Rust.

¿Apurada? ¡Aquí están los datos rápidos!

  • La compleja estructura de Rust hace que el análisis del ransomware Akira sea un desafío para los investigadores.
  • Akira v2 se basa en bibliotecas preescritas, lo que ayuda a los investigadores a comprender su código.
  • La popularidad de Rust está aumentando entre los ciberdelincuentes debido a su flexibilidad y capacidades multiplataforma.

Rust es un lenguaje de programación moderno y potente, esta versión fue diseñada para atacar servidores ESXi, sistemas especializados utilizados en computación virtualizada.

Investigadores de seguridad de Check Point (CP) realizaron una inmersión profunda en cómo funciona Akira v2. Descubrieron que Rust, conocido por producir software rápido y seguro, también dificulta a los expertos en ciberseguridad entender qué está sucediendo en el código.

Esto se debe a que el diseño de Rust, combinado con cómo se compila, crea programas complejos y confusos para los investigadores que intentan entender y detener el malware.

A pesar de los desafíos, los investigadores pudieron armar cómo funciona Akira v2. El software tiene diferentes partes que manejan tareas como escanear archivos para encriptar y ejecutar el proceso de encriptación.

Los hackers utilizaron bibliotecas de código Rust preescritas para construir partes del ransomware, lo que ayudó a los investigadores a encontrar pistas sobre su estructura, según CP.

Una gran conclusión de CP es que Rust se está convirtiendo en una herramienta popular para los ciberdelincuentes. Es flexible, funciona en múltiples sistemas y tiene muchas características listas para usar. Si bien esto hace que Rust sea atractivo para los desarrolladores de software legítimos, también se está utilizando para propósitos más dañinos.

Para los expertos en ciberseguridad, Rust añade una nueva capa de dificultad. A diferencia de los lenguajes de programación más antiguos, Rust compila el código de una manera que mezcla funciones entre sí, lo que hace que sea complicado seguir el rastro del malware.

Los expertos están pidiendo mejores herramientas para analizar los programas de Rust y descubrir cómo funcionan. Akira v2 demuestra cómo los hackers están evolucionando constantemente, utilizando nuevas tecnologías para mantenerse a la vanguardia.

Mientras que la comunidad de ciberseguridad está trabajando duro para mantenerse al día, este caso resalta la necesidad de soluciones innovadoras para lidiar con las amenazas modernas de malware.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!

¡Nos alegra que te guste nuestro trabajo!

Eres importante para nosotros, por eso, nos gustaría que nos dejaras una opinión en Trustpilot, ¿te animas? Se tarda muy poco y significa mucho para nosotros. ¡Gracias por todo!

Valóranos en Trustpilot
0 Votado por 0 usuarios
Título
Comentar
Gracias por tu opinión
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Dejar un comentario

Loader
Loader Ver más