Luca stealer basé sur Rust cible les systèmes Linux et Windows

Les acteurs de menaces passent de langages traditionnels comme C et C++ à des langages modernes tels que Rust, permettant le développement de malwares multiplateformes. Un nouveau voleur d'informations basé sur Rust nommé Luca est apparu, publié ouvertement au public. Ce développement met en lumière l'utilisation croissante de Rust dans les malwares, posant de nouveaux défis aux défenseurs de la cybersécurité.

Les développeurs de malwares se tournent de plus en plus vers des langages comme Golang, Rust et Nim, s'éloignant de C et C++. Ce changement leur permet de compiler du code malveillant pour les plateformes Linux et Windows avec peu d'ajustements. Parmi les menaces récentes, Luca Stealer se distingue comme un voleur d'informations construit en Rust qui a émergé dans la nature, apparaissant aux côtés de dangers comme le ransomware BlackCat.

Le rôle de Rust dans les malwares est encore naissant par rapport à Golang mais croît rapidement. La publication open-source publique de Luca Stealer offre aux chercheurs une chance d'examiner l'application de Rust dans des logiciels nuisibles, aidant à la création de meilleures défenses. Cependant, ce virage exige de nouvelles approches pour analyser et faire de l'ingénierie inverse ces binaires avancés.

Les défenseurs font face à des obstacles avec les exécutables Rust. Contrairement aux programmes C, les chaînes Rust manquent de terminaison nulle, entraînant des outils comme Ghidra à mal interpréter les données et à créer des définitions chevauchantes. Les analystes doivent souvent ajuster manuellement les octets de code et redéfinir les chaînes pour une analyse précise. Localiser la fonction principale nécessite aussi de comprendre les sorties du compilateur Rust ; le point d'entrée configure l'environnement avant d'invoquer std::rt::lang_start_internal, qui relie à la fonction principale de l'utilisateur via le traçage des arguments.

Heureusement, le système de build Cargo de Rust laisse des traces. Les dépendances, ou 'crates', sont liées statiquement, et des motifs comme 'cargo\registry' peuvent révéler des bibliothèques comme reqwest pour les opérations HTTP. Les sections de débogage peuvent conserver des chemins PDB, révélant des détails comme le nom d'utilisateur de l'auteur ou des répertoires système. À mesure que Rust gagne en popularité auprès des acteurs de menaces, appréhender ces traits est vital pour les efforts de détection.

Articles connexes

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Image générée par IA

Pirates informatiques russes utilisent des VM Linux pour cacher des malwares sur Windows

Rapporté par l'IA Image générée par IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

S'appuyant sur le nouveau statut permanent de Rust dans le noyau Linux — suivant son histoire des expériences de 2019 à l'approbation du Tokyo Maintainers Summit —, les déploiements en production comme l'allocateur Rust d'Android 16 sont actifs, avec des pilotes avancés et des gains de sécurité, bien que les critiques soulignent des obstacles persistants.

Rapporté par l'IA

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Marquant un tournant historique après l'approbation au Kernel Maintainer Summit 2025 —détaillée dans notre couverture précédente sur les benchmarks et les défis— Rust est désormais une composante permanente du noyau Linux, avec des racines profondes remontant à 2019 et des plans ambitieux à venir.

Rapporté par l'IA

Des chercheurs de Check Point ont révélé que VoidLink, un malware Linux sophistiqué visant les serveurs cloud, a été en grande partie construit par un seul développeur utilisant des outils d’IA. Le framework, qui comprend plus de 30 plugins modulaires pour un accès système à long terme, a atteint 88 000 lignes de code en moins d’une semaine malgré des plans prévoyant un délai de 20-30 semaines. Ce développement met en lumière le potentiel de l’IA à accélérer la création de malwares avancés.

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Rapporté par l'IA

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser