Luca stealer basé sur Rust cible les systèmes Linux et Windows

Les acteurs de menaces passent de langages traditionnels comme C et C++ à des langages modernes tels que Rust, permettant le développement de malwares multiplateformes. Un nouveau voleur d'informations basé sur Rust nommé Luca est apparu, publié ouvertement au public. Ce développement met en lumière l'utilisation croissante de Rust dans les malwares, posant de nouveaux défis aux défenseurs de la cybersécurité.

Les développeurs de malwares se tournent de plus en plus vers des langages comme Golang, Rust et Nim, s'éloignant de C et C++. Ce changement leur permet de compiler du code malveillant pour les plateformes Linux et Windows avec peu d'ajustements. Parmi les menaces récentes, Luca Stealer se distingue comme un voleur d'informations construit en Rust qui a émergé dans la nature, apparaissant aux côtés de dangers comme le ransomware BlackCat.

Le rôle de Rust dans les malwares est encore naissant par rapport à Golang mais croît rapidement. La publication open-source publique de Luca Stealer offre aux chercheurs une chance d'examiner l'application de Rust dans des logiciels nuisibles, aidant à la création de meilleures défenses. Cependant, ce virage exige de nouvelles approches pour analyser et faire de l'ingénierie inverse ces binaires avancés.

Les défenseurs font face à des obstacles avec les exécutables Rust. Contrairement aux programmes C, les chaînes Rust manquent de terminaison nulle, entraînant des outils comme Ghidra à mal interpréter les données et à créer des définitions chevauchantes. Les analystes doivent souvent ajuster manuellement les octets de code et redéfinir les chaînes pour une analyse précise. Localiser la fonction principale nécessite aussi de comprendre les sorties du compilateur Rust ; le point d'entrée configure l'environnement avant d'invoquer std::rt::lang_start_internal, qui relie à la fonction principale de l'utilisateur via le traçage des arguments.

Heureusement, le système de build Cargo de Rust laisse des traces. Les dépendances, ou 'crates', sont liées statiquement, et des motifs comme 'cargo\registry' peuvent révéler des bibliothèques comme reqwest pour les opérations HTTP. Les sections de débogage peuvent conserver des chemins PDB, révélant des détails comme le nom d'utilisateur de l'auteur ou des répertoires système. À mesure que Rust gagne en popularité auprès des acteurs de menaces, appréhender ces traits est vital pour les efforts de détection.

Articles connexes

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Rapporté par l'IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Rapporté par l'IA

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser