Luca stealer basado en Rust apunta a sistemas Linux y Windows

Los actores de amenazas están pasando de lenguajes tradicionales como C y C++ a modernos como Rust, lo que permite el desarrollo de malware multiplataforma. Ha surgido un nuevo robador de información basado en Rust llamado Luca, lanzado abiertamente al público. Este desarrollo resalta el creciente uso de Rust en malware, planteando nuevos desafíos para los defensores de ciberseguridad.

Los desarrolladores de malware están recurriendo cada vez más a lenguajes como Golang, Rust y Nim, alejándose de C y C++. Este cambio les permite compilar código malicioso para plataformas Linux y Windows con pocos ajustes. Entre las amenazas recientes, destaca Luca Stealer, un robador de información construido en Rust que ha aparecido en la naturaleza, junto a peligros como el ransomware BlackCat.

El rol de Rust en el malware aún es incipiente en comparación con Golang, pero está creciendo rápidamente. La publicación de código abierto de Luca Stealer ofrece a los investigadores una oportunidad para examinar la aplicación de Rust en software dañino, ayudando a crear mejores defensas. Sin embargo, este cambio exige nuevos enfoques para analizar e ingeniería inversa estos binarios avanzados.

Los defensores enfrentan obstáculos con los ejecutables de Rust. A diferencia de los programas en C, las cadenas de Rust carecen de terminación nula, lo que lleva a herramientas como Ghidra a leer mal los datos y crear definiciones superpuestas. Los analistas a menudo necesitan ajustar manualmente los bytes de código y redefinir cadenas para un análisis preciso. Localizar la función principal también requiere comprender las salidas del compilador de Rust; el punto de entrada configura el entorno antes de invocar std::rt::lang_start_internal, que se vincula a la función principal del usuario mediante el rastreo de argumentos.

Ayudosamente, el sistema de compilación Cargo de Rust deja rastros. Las dependencias, o 'crates', están vinculadas estáticamente, y patrones como 'cargo\registry' pueden exponer bibliotecas como reqwest para operaciones HTTP. Las secciones de depuración podrían retener rutas de PDB, revelando detalles como el nombre de usuario del autor o directorios del sistema. A medida que Rust gana tracción entre los actores de amenazas, comprender estas características es vital para los esfuerzos de detección.

Artículos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Reportado por IA Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Se ha descubierto una nueva variante del malware SysUpdate que apunta a sistemas Linux, con cifrado avanzado para las comunicaciones de comando y control. Investigadores de seguridad de LevelBlue identificaron la amenaza durante una intervención de forensics digitales y desarrollaron una herramienta para descifrar su tráfico. El malware se hace pasar por un servicio del sistema legítimo para evadir la detección.

Reportado por IA

Basándose en el nuevo estatus permanente de Rust en el kernel de Linux —siguiendo su historia desde los experimentos de 2019 hasta la aprobación en la Cumbre de Mantenedores de Tokio—, las implementaciones en producción como el asignador de memoria Rust de Android 16 están activas, junto con controladores avanzados y mejoras en seguridad, aunque las críticas destacan obstáculos continuos.

Investigadores de seguridad de Check Point han descubierto VoidLink, un nuevo marco de malware sofisticado para Linux diseñado para atacar infraestructuras en la nube. Escrito en Zig y vinculado a desarrolladores chinos, cuenta con más de 30 plugins para reconocimiento sigiloso, robo de credenciales y movimiento lateral. Aún no se han observado infecciones reales, pero sus capacidades señalan una amenaza creciente para entornos empresariales en la nube.

Reportado por IA

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

Un artículo detalla un experimento personal en el que se reemplazaron los coreutils estándar de Linux con versiones escritas en Rust. El autor informa que estas alternativas funcionaron sorprendentemente más rápido. La pieza se publicó el 20 de febrero de 2026.

Reportado por IA

Piratas informáticos patrocinados por el Estado ruso weaponizaron rápidamente una falla recién parcheada de Microsoft Office para atacar organizaciones en nueve países. El grupo, conocido como APT28, utilizó correos electrónicos de spear-phishing para instalar puertas traseras sigilosas en entidades diplomáticas, de defensa y de transporte. Investigadores de seguridad de Trellix atribuyeron los ataques con alta confianza a esta unidad notoria de ciberespionaje.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar