لص لوكا المبني على روست يستهدف أنظمة لينكس وويندوز

ينتقل المهاجمون من اللغات التقليدية مثل سي ولغة سي++ إلى اللغات الحديثة مثل روست، مما يمكّن من تطوير برمجيات خبيثة متعددة المنصات. ظهر لص معلومات جديد مبني على روست يُدعى لوكا، وتم إصداره علنًا للجمهور. يبرز هذا التطور الاستخدام المتزايد لروست في البرمجيات الخبيثة، مما يطرح تحديات جديدة لمدافعي الأمن السيبراني.

يتجه مطورو البرمجيات الخبيثة بشكل متزايد نحو لغات مثل غولانغ وروست ونيم، متخلين عن سي ولغة سي++. يسمح هذا التغيير بتجميع الكود الضار لمنصتي لينكس وويندوز بتعديلات قليلة. من بين التهديدات الأخيرة، يبرز لوكا ستيلر كلص معلومات مبني على روست ظهر في البرية، إلى جانب مخاطر مثل برمجية الفدية بلاك كات.

دور روست في البرمجيات الخبيثة لا يزال ناشئًا مقارنة بغولانغ لكنه ينمو بسرعة. إصدار لوكا ستيلر كمصدر مفتوح عام يوفر للباحثين فرصة لفحص تطبيق روست في البرمجيات الضارة، مما يساعد في إنشاء دفاعات أفضل. ومع ذلك، يتطلب هذا التحول أساليب جديدة لتحليل وهندسة عكسية هذه الثنائيات المتقدمة.

يواجه المدافعون عقبات مع البرامج التنفيذية لروست. بخلاف برامج سي، تفتقر سلاسل روست إلى إنهاء نول، مما يؤدي إلى قراءة أدوات مثل غيدرا للبيانات بشكل خاطئ وإنشاء تعريفات متداخلة. غالبًا ما يحتاج المحللون إلى تعديل بايتات الكود يدويًا وإعادة تعريف السلاسل لتحليل دقيق. تحديد الدالة الرئيسية يتطلب أيضًا فهم مخرجات مترجم روست؛ نقطة الدخول تقوم بإعداد البيئة قبل استدعاء std::rt::lang_start_internal، التي ترتبط بدالة المستخدم الرئيسية عبر تتبع الوسائط.

بفضل نظام بناء كارغو لروست، يترك آثارًا. الاعتماديات، أو 'كريتس'، مرتبطة statically، وأنماط مثل 'cargo\registry' يمكن أن تكشف عن مكتبات مثل ريكويست لعمليات HTTP. قد تحتفظ أقسام التصحيح بمسارات PDB، كاشفة تفاصيل مثل اسم مستخدم الكاتب أو مجلدات النظام. مع اكتساب روست شعبية بين المهاجمين، فهم هذه الخصائص أمر حاسم لجهود الكشف.

مقالات ذات صلة

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة روس يستخدمون آلات افتراضية لينكس لإخفاء البرمجيات الضارة على ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

من إعداد الذكاء الاصطناعي

بناءً على الوضع الدائم الجديد لـ Rust في نواة لينكس—متابعة تاريخها من تجارب 2019 إلى موافقة قمة حافظي طوكيو—انتشرت الانتشارات الإنتاجية مثل مضمن ذاكرة Rust في أندرويد 16، إلى جانب برامج تشغيل متقدمة ومكاسب أمان، على الرغم من أن الانتقادات تبرز العقبات المستمرة.

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

من إعداد الذكاء الاصطناعي

عملية جديدة لبرمجيات الفدية كخدمة تُدعى VanHelsing ظهرت في 7 مارس 2025، مدعية بسرعة على الأقل ثلاث ضحايا. تدعم هجمات على أنظمة Windows وLinux وBSD وARM وESXi، مع الشركاء التابعين يحتفظون بنسبة 80% من الفديات بعد إيداع 5000 دولار. يحظر المجموعة استهداف كيانات في رابطة الدول المستقلة.

يوضح مقال تجربة شخصية حيث تم استبدال coreutils القياسية لـLinux بإصدارات مكتوبة بلغة Rust. يبلغ المؤلف أن هذه البدائل أدت بشكل أسرع بشكل مفاجئ. نُشرت القطعة في 20 فبراير 2026.

من إعداد الذكاء الاصطناعي

قراصنة مدعومون من الدولة الروسية سلاحوا بسرعة ثغرة جديدة مصححة في مايكروسوفت أوفيس لاستهداف منظمات في تسع دول. المجموعة، المعروفة باسم APT28، استخدمت رسائل تصيد محددة لتثبيت أبواب خلفية خفية في كيانات دبلوماسية ودفاعية ونقل. باحثو الأمن في Trellix أسندوا الهجمات بثقة عالية إلى هذه الوحدة السيبرانية الاستخباراتية الشهيرة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض