아키라 v2 랜섬웨어: 러스트의 다양성이 부상하는 사이버 범죄 트렌드를 촉진합니다
올해 초, 아키라 랜섬웨어의 해커들이 “Akira v2″라는 새로운 버전의 악성 소프트웨어를 테스트했습니다. 이 소프트웨어는 러스트로 작성되었습니다.
급하신가요? 간단한 사실들을 알려드릴게요!
- Rust의 복잡한 구조는 연구자들이 Akira 랜섬웨어를 분석하는데 어려움을 주고 있습니다.
- Akira v2는 사전에 작성된 라이브러리에 의존하고 있어, 연구자들이 그 코드를 이해하는 데 도움을 줍니다.
- 유연성과 다양한 플랫폼 지원 능력 때문에 Rust는 사이버 범죄자들 사이에서 인기가 상승하고 있습니다.
Rust는 현대적이고 강력한 프로그래밍 언어로, 이 버전은 ESXi 서버를 공격하도록 설계되었습니다. ESXi 서버는 가상화 컴퓨팅에서 사용되는 전문 시스템입니다.
보안 연구원들이 Check Point(CP)에서 아키라 v2가 어떻게 작동하는지에 대해 심도 있게 연구했습니다. 신속하고 안전한 소프트웨어를 제작하는 것으로 알려진 Rust는 사이버 보안 전문가들이 코드 내에서 무슨 일이 일어나는지 파악하는 것을 더욱 어렵게 만듭니다.
이는 Rust의 설계와 그것이 컴파일되는 방식이 복잡하고 혼란스러운 프로그램을 생성하므로, 연구자들이 악성 소프트웨어를 이해하고 차단하려는 노력을 어렵게 만드는 이유입니다.
도전 과제에도 불구하고 연구자들은 아키라 v2가 어떻게 작동하는지 파악할 수 있었습니다. 이 소프트웨어는 파일을 스캔하여 암호화하고 암호화 과정을 실행하는 등의 작업을 처리하는 여러 부분으로 구성되어 있습니다.
해커들은 랜섬웨어의 일부를 구축하기 위해 사전에 작성된 Rust 코드 라이브러리를 사용했는데, 이로 인해 연구자들은 이 구조에 대한 단서를 찾을 수 있었다고 CP에 따르면 보고되었습니다.
CP의 가장 큰 교훈 중 하나는 Rust가 사이버 범죄자들에게 인기 있는 도구로 자리 잡고 있다는 것입니다. Rust는 유연하고 여러 시스템에서 작동하며, 다양한 기능이 준비되어 있습니다. 이런 특성이 합법적인 소프트웨어 개발자에게 Rust를 매력적으로 만들지만, 더 해로운 목적으로도 사용되고 있습니다.
사이버 보안 전문가들에게 Rust는 새로운 난제를 제시합니다. 기존의 프로그래밍 언어와 달리, Rust는 코드를 컴파일할 때 함수들을 섞어서 컴파일하므로, 악성 소프트웨어의 흔적을 추적하는 것이 까다롭습니다.
전문가들은 Rust 프로그램을 분석하고 그 작동 방식을 밝혀내는 데 더 나은 도구가 필요하다고 주장하고 있습니다. Akira v2는 해커들이 계속해서 진화하고, 선두에 머무르기 위해 새로운 기술을 사용하는 방법을 보여줍니다.
사이버 보안 커뮤니티가 열심히 따라잡기 위해 노력하고 있는 동안, 이 사례는 현대의 악성 소프트웨어 위협에 대처하기 위한 혁신적인 해결책이 필요함을 강조하고 있습니다.
댓글 달기
취소