لص لوكا المبني على روست يستهدف أنظمة لينكس وويندوز

ينتقل المهاجمون من اللغات التقليدية مثل سي ولغة سي++ إلى اللغات الحديثة مثل روست، مما يمكّن من تطوير برمجيات خبيثة متعددة المنصات. ظهر لص معلومات جديد مبني على روست يُدعى لوكا، وتم إصداره علنًا للجمهور. يبرز هذا التطور الاستخدام المتزايد لروست في البرمجيات الخبيثة، مما يطرح تحديات جديدة لمدافعي الأمن السيبراني.

يتجه مطورو البرمجيات الخبيثة بشكل متزايد نحو لغات مثل غولانغ وروست ونيم، متخلين عن سي ولغة سي++. يسمح هذا التغيير بتجميع الكود الضار لمنصتي لينكس وويندوز بتعديلات قليلة. من بين التهديدات الأخيرة، يبرز لوكا ستيلر كلص معلومات مبني على روست ظهر في البرية، إلى جانب مخاطر مثل برمجية الفدية بلاك كات.

دور روست في البرمجيات الخبيثة لا يزال ناشئًا مقارنة بغولانغ لكنه ينمو بسرعة. إصدار لوكا ستيلر كمصدر مفتوح عام يوفر للباحثين فرصة لفحص تطبيق روست في البرمجيات الضارة، مما يساعد في إنشاء دفاعات أفضل. ومع ذلك، يتطلب هذا التحول أساليب جديدة لتحليل وهندسة عكسية هذه الثنائيات المتقدمة.

يواجه المدافعون عقبات مع البرامج التنفيذية لروست. بخلاف برامج سي، تفتقر سلاسل روست إلى إنهاء نول، مما يؤدي إلى قراءة أدوات مثل غيدرا للبيانات بشكل خاطئ وإنشاء تعريفات متداخلة. غالبًا ما يحتاج المحللون إلى تعديل بايتات الكود يدويًا وإعادة تعريف السلاسل لتحليل دقيق. تحديد الدالة الرئيسية يتطلب أيضًا فهم مخرجات مترجم روست؛ نقطة الدخول تقوم بإعداد البيئة قبل استدعاء std::rt::lang_start_internal، التي ترتبط بدالة المستخدم الرئيسية عبر تتبع الوسائط.

بفضل نظام بناء كارغو لروست، يترك آثارًا. الاعتماديات، أو 'كريتس'، مرتبطة statically، وأنماط مثل 'cargo\registry' يمكن أن تكشف عن مكتبات مثل ريكويست لعمليات HTTP. قد تحتفظ أقسام التصحيح بمسارات PDB، كاشفة تفاصيل مثل اسم مستخدم الكاتب أو مجلدات النظام. مع اكتساب روست شعبية بين المهاجمين، فهم هذه الخصائص أمر حاسم لجهود الكشف.

مقالات ذات صلة

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة روس يستخدمون آلات افتراضية لينكس لإخفاء البرمجيات الضارة على ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

بناءً على الوضع الدائم الجديد لـ Rust في نواة لينكس—متابعة تاريخها من تجارب 2019 إلى موافقة قمة حافظي طوكيو—انتشرت الانتشارات الإنتاجية مثل مضمن ذاكرة Rust في أندرويد 16، إلى جانب برامج تشغيل متقدمة ومكاسب أمان، على الرغم من أن الانتقادات تبرز العقبات المستمرة.

من إعداد الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

يُمثل تحولاً تاريخياً بعد موافقة قمة صيانة النواة 2025—مفصلة في تغطيتنا السابقة حول المعايير الأدائية والتحديات—حيث أصبح Rust الآن جزءاً دائماً من نواة لينكس، مع جذور عميقة تعود إلى 2019 وخطط طموحة قادمة.

من إعداد الذكاء الاصطناعي

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

شبكة بوتنت مبنية على Go تُعرف باسم GoBruteforcer تقوم بفحص واختراق خوادم لينكس عالميًا من خلال هجمات القوة الغاشمة على كلمات مرور ضعيفة في الخدمات المكشوفة مثل FTP وMySQL وPostgreSQL. اكتشفت Check Point Research متغيرًا لعام 2025 أصاب عشرات الآلاف من الآلات، مما يعرض أكثر من 50,000 خادم متصل بالإنترنت للخطر. تستغل الهجمات الإعدادات الافتراضية الشائعة من تكوينات مولدة بالذكاء الاصطناعي وإعدادات قديمة.

من إعداد الذكاء الاصطناعي

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض