Source |
Volexity |
Identifiant |
8659613 |
Date de publication |
2025-04-01 13:37:00 (vue: 2025-04-01 14:06:46) |
Titre |
GOORESOLVER: Utilisation de la similitude du graphique de flux de contrôle avec les binaires de Golang Deobfuscate, automatiquement GoResolver: Using Control-flow Graph Similarity to Deobfuscate Golang Binaries, Automatically |
Texte |
> Les principaux points à retenir GO Language (Golang) augmentent en popularité auprès des développeurs d'outillage légitime et malveillant. La volexité rencontre fréquemment des échantillons de logiciels malveillants écrits à Golang qui appliquent des obfuscateurs pour entraver l'analyse. Les échantillons de malware de Golang obscurcis sont beaucoup plus difficiles à analyser statiquement pour les ingénieurs inverses. Volexity a développé un outil open source, Goresolver, pour récupérer les noms de fonctions obscurcis. Les techniques de similitude des graphiques de contrôle de contrôle de Goresolver offrent un avantage significatif dans la récupération des informations sur les symboles. Au cours de ses investigations, la volexité rencontre fréquemment des échantillons de logiciels malveillants écrits à Golang. Les binaires écrits à Golang sont souvent difficiles à analyser en raison des bibliothèques intégrées et de la taille des binaires qui en résultent. Ce problème est amplifié lorsque les échantillons sont obscurcis à l'aide d'outils tels que Garble, un outil d'obscurcissement Golang open source. La popularité de Golang parmi les développeurs de logiciels malveillants et l'utilisation d'obfuscateurs pour rendre les ingénieurs rétro-inverse plus difficiles, ce qui a augmenté la nécessité d'un meilleur outillage pour aider à l'effort d'inverse. […]
>KEY TAKEAWAYS Go language (Golang) is increasing in popularity with developers of both legitimate and malicious tooling. Volexity frequently encounters malware samples written in Golang that apply obfuscators to hinder analysis. Obfuscated Golang malware samples are significantly harder to statically analyze for reverse engineers. Volexity has developed an open-source tool, GoResolver, to retrieve obfuscated functions names. GoResolver\'s control-flow graph similarity techniques offer a significant advantage in recovering symbol information. In the course of its investigations, Volexity frequently encounters malware samples written in Golang. Binaries written in Golang are often challenging to analyze because of the embedded libraries and the sheer size of the resulting binaries. This issue is amplified when samples are obfuscated using tools such as Garble, an open-source Golang obfuscation tool. The popularity of Golang amongst malware developers, and the use of obfuscators to make reverse-engineering harder, raised the need for better tooling to assist in reverse-engineering efforts. […]
|
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
>key advantage amongst amplified analysis analyze apply are assist automatically because better binaries both challenging control course deobfuscate developed developers efforts embedded encounters engineering engineers flow frequently functions garble golang goresolver goresolver: graph harder has hinder increasing information investigations issue its language legitimate libraries make malicious malware names need obfuscated obfuscation obfuscators offer often open popularity raised recovering resulting retrieve reverse samples sheer significant significantly similarity size source statically such symbol takeaways techniques tool tooling tools use using volexity when written |
Tags |
Malware
Tool
|
Stories |
|
Move |
|