Luca stealer berbasis Rust menargetkan sistem Linux dan Windows

Aktor ancaman beralih dari bahasa tradisional seperti C dan C++ ke yang modern seperti Rust, memungkinkan pengembangan malware lintas platform. Muncul pencuri informasi baru berbasis Rust bernama Luca, dirilis secara terbuka ke publik. Perkembangan ini menyoroti penggunaan Rust yang semakin meningkat dalam malware, menimbulkan tantangan baru bagi pembela keamanan siber.

Pengembang malware semakin beralih ke bahasa seperti Golang, Rust, dan Nim, menjauh dari C dan C++. Perubahan ini memungkinkan mereka mengompilasi kode berbahaya untuk platform Linux dan Windows dengan sedikit penyesuaian. Di antara ancaman terbaru, Luca Stealer menonjol sebagai pencuri informasi buatan Rust yang muncul di alam liar, muncul bersama bahaya seperti ransomware BlackCat.

Peran Rust dalam malware masih tahap awal dibandingkan Golang tetapi berkembang cepat. Rilis open-source publik Luca Stealer memberi peneliti kesempatan untuk memeriksa aplikasi Rust dalam perangkat lunak berbahaya, membantu penciptaan pertahanan yang lebih baik. Namun, pergeseran ini menuntut pendekatan baru untuk menganalisis dan reverse-engineer biner canggih ini.

Pembela menghadapi rintangan dengan executable Rust. Tidak seperti program C, string Rust tidak memiliki terminasi null, menyebabkan alat seperti Ghidra salah membaca data dan membuat definisi tumpang tindih. Analis sering perlu menyesuaikan byte kode secara manual dan mendefinisikan ulang string untuk analisis akurat. Menemukan fungsi utama juga memerlukan pemahaman output kompiler Rust; titik masuk menyiapkan lingkungan sebelum memanggil std::rt::lang_start_internal, yang terhubung ke fungsi utama pengguna melalui pelacakan argumen.

Untungnya, sistem build Cargo Rust meninggalkan jejak. Dependensi, atau 'crates', ditautkan secara statis, dan pola seperti 'cargo\registry' dapat mengungkap pustaka seperti reqwest untuk operasi HTTP. Bagian debug mungkin menyimpan jalur PDB, mengungkap detail seperti nama pengguna penulis atau direktori sistem. Saat Rust semakin populer di kalangan aktor ancaman, memahami sifat ini vital untuk upaya deteksi.

Artikel Terkait

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Membangun atas status permanen baru Rust di kernel Linux—mengikuti sejarahnya dari eksperimen 2019 hingga persetujuan KTT Pemelihara Tokyo—penyebaran produksi seperti alokator Rust Android 16 sudah aktif, disertai driver canggih dan keuntungan keamanan, meskipun kritik menyoroti hambatan yang sedang berlangsung.

Dilaporkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Menandai pergeseran historis setelah persetujuan KTT Pemelihara Kernel 2025—yang dirinci dalam liputan kami sebelumnya tentang benchmark dan tantangan—Rust kini menjadi fitur permanen di kernel Linux, dengan akar mendalam sejak 2019 dan rencana ambisius ke depan.

Dilaporkan oleh AI

Peneliti di Check Point mengungkapkan bahwa VoidLink, malware Linux canggih yang menargetkan server cloud, sebagian besar dibangun oleh satu pengembang menggunakan alat AI. Kerangka tersebut, yang mencakup lebih dari 30 plugin modular untuk akses sistem jangka panjang, mencapai 88.000 baris kode dalam waktu kurang dari seminggu meskipun rencana menunjukkan jadwal 20-30 minggu. Perkembangan ini menyoroti potensi AI untuk mempercepat pembuatan malware canggih.

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Dilaporkan oleh AI

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak