Nino Isakovic और Chuong Dong ने "LummaC2: Obfuscation Through Indirect Control Flow" शीर्षक से एक ब्लॉग पोस्ट प्रकाशित की। यह ब्लॉग पोस्ट हाल ही के LummaC2 (LUMMAC.V2) स्टेलर नमूनों द्वारा नियोजित एक नियंत्रण प्रवाह अस्पष्टीकरण तकनीक के विश्लेषण में तल्लीन करता है। पुराने संस्करणों में उपयोग की जाने वाली पारंपरिक नियंत्रण प्रवाह फ़्लैटनिंग तकनीक के अलावा, मैलवेयर अब मैलवेयर के निष्पादन में हेरफेर करने के लिए अनुकूलित नियंत्रण प्रवाह अप्रत्यक्षता का लाभ उठाता है। यह तकनीक IDA Pro और Ghidra सहित सभी बाइनरी विश्लेषण टूल को विफल कर देती है, निष्पादन कलाकृतियों को पकड़ने और पहचान उत्पन्न करने के लिए डिज़ाइन किए गए रिवर्स इंजीनियरिंग प्रक्रिया और स्वचालन टूलिंग दोनों में काफी बाधा डालती है। Google और Mandiant सुरक्षा टीमों को अंतर्दृष्टि प्रदान करने के लिए, लेखकों ने प्रतीकात्मक बैकवर्ड स्लाइसिंग के माध्यम से इस सुरक्षा परत को हटाने के लिए एक स्वचालित विधि विकसित की। पुनर्प्राप्त नियंत्रण प्रवाह का लाभ उठाकर, वे किसी भी स्थिर बाइनरी विश्लेषण प्लेटफ़ॉर्म के लिए आसानी से उपभोग योग्य प्रारूप में नमूनों का पुनर्निर्माण और डीऑफ़्फ़ुसेट कर सकते हैं। मुझे इस सुरक्षा परत को हटाने के लिए प्रतीकात्मक बैकवर्ड स्लाइसिंग का उपयोग विशेष रूप से दिलचस्प लगा। नियंत्रण प्रवाह अस्पष्टीकरण तकनीकों की प्रभावशीलता को कम करने में यह दृष्टिकोण काफी प्रभावी हो सकता है। मेरा मानना है कि यह शोध मैलवेयर विश्लेषकों के लिए अत्यधिक मूल्यवान होगा जो अपनी रिवर्स इंजीनियरिंग क्षमताओं को बढ़ाना चाहते हैं।