لص لوكا المبني على روست يستهدف أنظمة لينكس وويندوز

ينتقل المهاجمون من اللغات التقليدية مثل سي ولغة سي++ إلى اللغات الحديثة مثل روست، مما يمكّن من تطوير برمجيات خبيثة متعددة المنصات. ظهر لص معلومات جديد مبني على روست يُدعى لوكا، وتم إصداره علنًا للجمهور. يبرز هذا التطور الاستخدام المتزايد لروست في البرمجيات الخبيثة، مما يطرح تحديات جديدة لمدافعي الأمن السيبراني.

يتجه مطورو البرمجيات الخبيثة بشكل متزايد نحو لغات مثل غولانغ وروست ونيم، متخلين عن سي ولغة سي++. يسمح هذا التغيير بتجميع الكود الضار لمنصتي لينكس وويندوز بتعديلات قليلة. من بين التهديدات الأخيرة، يبرز لوكا ستيلر كلص معلومات مبني على روست ظهر في البرية، إلى جانب مخاطر مثل برمجية الفدية بلاك كات.

دور روست في البرمجيات الخبيثة لا يزال ناشئًا مقارنة بغولانغ لكنه ينمو بسرعة. إصدار لوكا ستيلر كمصدر مفتوح عام يوفر للباحثين فرصة لفحص تطبيق روست في البرمجيات الضارة، مما يساعد في إنشاء دفاعات أفضل. ومع ذلك، يتطلب هذا التحول أساليب جديدة لتحليل وهندسة عكسية هذه الثنائيات المتقدمة.

يواجه المدافعون عقبات مع البرامج التنفيذية لروست. بخلاف برامج سي، تفتقر سلاسل روست إلى إنهاء نول، مما يؤدي إلى قراءة أدوات مثل غيدرا للبيانات بشكل خاطئ وإنشاء تعريفات متداخلة. غالبًا ما يحتاج المحللون إلى تعديل بايتات الكود يدويًا وإعادة تعريف السلاسل لتحليل دقيق. تحديد الدالة الرئيسية يتطلب أيضًا فهم مخرجات مترجم روست؛ نقطة الدخول تقوم بإعداد البيئة قبل استدعاء std::rt::lang_start_internal، التي ترتبط بدالة المستخدم الرئيسية عبر تتبع الوسائط.

بفضل نظام بناء كارغو لروست، يترك آثارًا. الاعتماديات، أو 'كريتس'، مرتبطة statically، وأنماط مثل 'cargo\registry' يمكن أن تكشف عن مكتبات مثل ريكويست لعمليات HTTP. قد تحتفظ أقسام التصحيح بمسارات PDB، كاشفة تفاصيل مثل اسم مستخدم الكاتب أو مجلدات النظام. مع اكتساب روست شعبية بين المهاجمين، فهم هذه الخصائص أمر حاسم لجهود الكشف.

مقالات ذات صلة

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

من إعداد الذكاء الاصطناعي

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

تسعة عشر حزمة ضارة في سجل npm تنشر دودة تُعرف باسم SANDWORM_MODE. هذه الحزم تسرق مفاتيح كريبتو وأسرار CI ورموز API ومفاتيح API الذكاء الاصطناعي. يحدث السرقة عبر حقن MCP.

من إعداد الذكاء الاصطناعي

أصدرت The Hacker News نشرتها الأخيرة ThreatsDay Bulletin، التي تركز على قضايا أمنية سيبرانية متنوعة. تغطي النشرة مواضيع مثل Kali Linux مع Claude، فخاخ الانهيار في Chrome، ثغرات WinRAR، وأنشطة تتعلق بـLockBit. كما تشمل أكثر من 15 قصة إضافية حول التهديدات الناشئة.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض