Luca stealer basado en Rust apunta a sistemas Linux y Windows

Los actores de amenazas están pasando de lenguajes tradicionales como C y C++ a modernos como Rust, lo que permite el desarrollo de malware multiplataforma. Ha surgido un nuevo robador de información basado en Rust llamado Luca, lanzado abiertamente al público. Este desarrollo resalta el creciente uso de Rust en malware, planteando nuevos desafíos para los defensores de ciberseguridad.

Los desarrolladores de malware están recurriendo cada vez más a lenguajes como Golang, Rust y Nim, alejándose de C y C++. Este cambio les permite compilar código malicioso para plataformas Linux y Windows con pocos ajustes. Entre las amenazas recientes, destaca Luca Stealer, un robador de información construido en Rust que ha aparecido en la naturaleza, junto a peligros como el ransomware BlackCat.

El rol de Rust en el malware aún es incipiente en comparación con Golang, pero está creciendo rápidamente. La publicación de código abierto de Luca Stealer ofrece a los investigadores una oportunidad para examinar la aplicación de Rust en software dañino, ayudando a crear mejores defensas. Sin embargo, este cambio exige nuevos enfoques para analizar e ingeniería inversa estos binarios avanzados.

Los defensores enfrentan obstáculos con los ejecutables de Rust. A diferencia de los programas en C, las cadenas de Rust carecen de terminación nula, lo que lleva a herramientas como Ghidra a leer mal los datos y crear definiciones superpuestas. Los analistas a menudo necesitan ajustar manualmente los bytes de código y redefinir cadenas para un análisis preciso. Localizar la función principal también requiere comprender las salidas del compilador de Rust; el punto de entrada configura el entorno antes de invocar std::rt::lang_start_internal, que se vincula a la función principal del usuario mediante el rastreo de argumentos.

Ayudosamente, el sistema de compilación Cargo de Rust deja rastros. Las dependencias, o 'crates', están vinculadas estáticamente, y patrones como 'cargo\registry' pueden exponer bibliotecas como reqwest para operaciones HTTP. Las secciones de depuración podrían retener rutas de PDB, revelando detalles como el nombre de usuario del autor o directorios del sistema. A medida que Rust gana tracción entre los actores de amenazas, comprender estas características es vital para los esfuerzos de detección.

Artículos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Reportado por IA Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Basándose en el nuevo estatus permanente de Rust en el kernel de Linux —siguiendo su historia desde los experimentos de 2019 hasta la aprobación en la Cumbre de Mantenedores de Tokio—, las implementaciones en producción como el asignador de memoria Rust de Android 16 están activas, junto con controladores avanzados y mejoras en seguridad, aunque las críticas destacan obstáculos continuos.

Reportado por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Marcando un cambio histórico tras la aprobación en la Cumbre de Mantenidores del Kernel 2025 —detallada en nuestra cobertura previa sobre benchmarks y desafíos—, Rust es ahora una característica permanente en el kernel de Linux, con raíces profundas que se remontan a 2019 y planes ambiciosos por delante.

Reportado por IA

Investigadores de Check Point han revelado que VoidLink, un malware sofisticado para Linux dirigido a servidores en la nube, fue construido en gran parte por un solo desarrollador utilizando herramientas de IA. El marco, que incluye más de 30 plugins modulares para acceso prolongado al sistema, alcanzó las 88.000 líneas de código en menos de una semana, a pesar de planes que sugerían un plazo de 20-30 semanas. Este desarrollo destaca el potencial de la IA para acelerar la creación de malware avanzado.

Una botnet basada en Go conocida como GoBruteforcer está escaneando y comprometiendo servidores Linux a nivel global mediante fuerza bruta en contraseñas débiles en servicios expuestos como FTP, MySQL y PostgreSQL. Check Point Research ha identificado una variante de 2025 que ha infectado decenas de miles de máquinas, poniendo en riesgo a más de 50.000 servidores expuestos a internet. Los ataques explotan configuraciones predeterminadas comunes generadas por IA y sistemas heredados.

Reportado por IA

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar