Luca stealer basé sur Rust cible les systèmes Linux et Windows

Les acteurs de menaces passent de langages traditionnels comme C et C++ à des langages modernes tels que Rust, permettant le développement de malwares multiplateformes. Un nouveau voleur d'informations basé sur Rust nommé Luca est apparu, publié ouvertement au public. Ce développement met en lumière l'utilisation croissante de Rust dans les malwares, posant de nouveaux défis aux défenseurs de la cybersécurité.

Les développeurs de malwares se tournent de plus en plus vers des langages comme Golang, Rust et Nim, s'éloignant de C et C++. Ce changement leur permet de compiler du code malveillant pour les plateformes Linux et Windows avec peu d'ajustements. Parmi les menaces récentes, Luca Stealer se distingue comme un voleur d'informations construit en Rust qui a émergé dans la nature, apparaissant aux côtés de dangers comme le ransomware BlackCat.

Le rôle de Rust dans les malwares est encore naissant par rapport à Golang mais croît rapidement. La publication open-source publique de Luca Stealer offre aux chercheurs une chance d'examiner l'application de Rust dans des logiciels nuisibles, aidant à la création de meilleures défenses. Cependant, ce virage exige de nouvelles approches pour analyser et faire de l'ingénierie inverse ces binaires avancés.

Les défenseurs font face à des obstacles avec les exécutables Rust. Contrairement aux programmes C, les chaînes Rust manquent de terminaison nulle, entraînant des outils comme Ghidra à mal interpréter les données et à créer des définitions chevauchantes. Les analystes doivent souvent ajuster manuellement les octets de code et redéfinir les chaînes pour une analyse précise. Localiser la fonction principale nécessite aussi de comprendre les sorties du compilateur Rust ; le point d'entrée configure l'environnement avant d'invoquer std::rt::lang_start_internal, qui relie à la fonction principale de l'utilisateur via le traçage des arguments.

Heureusement, le système de build Cargo de Rust laisse des traces. Les dépendances, ou 'crates', sont liées statiquement, et des motifs comme 'cargo\registry' peuvent révéler des bibliothèques comme reqwest pour les opérations HTTP. Les sections de débogage peuvent conserver des chemins PDB, révélant des détails comme le nom d'utilisateur de l'auteur ou des répertoires système. À mesure que Rust gagne en popularité auprès des acteurs de menaces, appréhender ces traits est vital pour les efforts de détection.

Articles connexes

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Image générée par IA

Pirates informatiques russes utilisent des VM Linux pour cacher des malwares sur Windows

Rapporté par l'IA Image générée par IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

Rapporté par l'IA

S'appuyant sur le nouveau statut permanent de Rust dans le noyau Linux — suivant son histoire des expériences de 2019 à l'approbation du Tokyo Maintainers Summit —, les déploiements en production comme l'allocateur Rust d'Android 16 sont actifs, avec des pilotes avancés et des gains de sécurité, bien que les critiques soulignent des obstacles persistants.

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

Rapporté par l'IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

Un article détaille une expérience personnelle où les coreutils Linux standards ont été remplacés par des versions écrites en Rust. L'auteur rapporte que ces alternatives se sont révélées étonnamment plus rapides. La pièce a été publiée le 20 février 2026.

Rapporté par l'IA

Des hackers sponsorisés par l'État russe ont rapidement transformé en arme une faille récemment corrigée de Microsoft Office pour cibler des organisations dans neuf pays. Le groupe, connu sous le nom d'APT28, a utilisé des e-mails de spear-phishing pour installer des backdoors furtives dans des entités diplomatiques, de défense et de transport. Les chercheurs en sécurité de Trellix ont attribué les attaques avec une grande confiance à cette unité d'espionnage cybernotoire.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser