Luca stealer berbasis Rust menargetkan sistem Linux dan Windows

Aktor ancaman beralih dari bahasa tradisional seperti C dan C++ ke yang modern seperti Rust, memungkinkan pengembangan malware lintas platform. Muncul pencuri informasi baru berbasis Rust bernama Luca, dirilis secara terbuka ke publik. Perkembangan ini menyoroti penggunaan Rust yang semakin meningkat dalam malware, menimbulkan tantangan baru bagi pembela keamanan siber.

Pengembang malware semakin beralih ke bahasa seperti Golang, Rust, dan Nim, menjauh dari C dan C++. Perubahan ini memungkinkan mereka mengompilasi kode berbahaya untuk platform Linux dan Windows dengan sedikit penyesuaian. Di antara ancaman terbaru, Luca Stealer menonjol sebagai pencuri informasi buatan Rust yang muncul di alam liar, muncul bersama bahaya seperti ransomware BlackCat.

Peran Rust dalam malware masih tahap awal dibandingkan Golang tetapi berkembang cepat. Rilis open-source publik Luca Stealer memberi peneliti kesempatan untuk memeriksa aplikasi Rust dalam perangkat lunak berbahaya, membantu penciptaan pertahanan yang lebih baik. Namun, pergeseran ini menuntut pendekatan baru untuk menganalisis dan reverse-engineer biner canggih ini.

Pembela menghadapi rintangan dengan executable Rust. Tidak seperti program C, string Rust tidak memiliki terminasi null, menyebabkan alat seperti Ghidra salah membaca data dan membuat definisi tumpang tindih. Analis sering perlu menyesuaikan byte kode secara manual dan mendefinisikan ulang string untuk analisis akurat. Menemukan fungsi utama juga memerlukan pemahaman output kompiler Rust; titik masuk menyiapkan lingkungan sebelum memanggil std::rt::lang_start_internal, yang terhubung ke fungsi utama pengguna melalui pelacakan argumen.

Untungnya, sistem build Cargo Rust meninggalkan jejak. Dependensi, atau 'crates', ditautkan secara statis, dan pola seperti 'cargo\registry' dapat mengungkap pustaka seperti reqwest untuk operasi HTTP. Bagian debug mungkin menyimpan jalur PDB, mengungkap detail seperti nama pengguna penulis atau direktori sistem. Saat Rust semakin populer di kalangan aktor ancaman, memahami sifat ini vital untuk upaya deteksi.

Artikel Terkait

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Varian baru malware SysUpdate telah ditemukan yang menargetkan sistem Linux, dengan enkripsi canggih untuk komunikasi command-and-control. Peneliti keamanan di LevelBlue mengidentifikasi ancaman tersebut selama keterlibatan forensik digital dan mengembangkan alat untuk mendekripsi lalu lintasnya. Malware ini menyamar sebagai layanan sistem yang sah untuk menghindari deteksi.

Dilaporkan oleh AI

Membangun atas status permanen baru Rust di kernel Linux—mengikuti sejarahnya dari eksperimen 2019 hingga persetujuan KTT Pemelihara Tokyo—penyebaran produksi seperti alokator Rust Android 16 sudah aktif, disertai driver canggih dan keuntungan keamanan, meskipun kritik menyoroti hambatan yang sedang berlangsung.

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Dilaporkan oleh AI

Operasi ransomware-as-a-service baru bernama VanHelsing muncul pada 7 Maret 2025, dengan cepat mengklaim setidaknya tiga korban. Ini mendukung serangan pada sistem Windows, Linux, BSD, ARM, dan ESXi, dengan afiliasi mempertahankan 80% tebusan setelah setoran $5.000. Kelompok ini melarang penargetan entitas di Persemakmuran Negara-Negara Merdeka.

Sebuah artikel merinci eksperimen pribadi di mana coreutils Linux standar diganti dengan versi yang ditulis dalam Rust. Penulis melaporkan bahwa alternatif ini tampil mengejutkan lebih cepat. Artikel tersebut diterbitkan pada 20 Februari 2026.

Dilaporkan oleh AI

Peretas yang disponsori negara Rusia dengan cepat menjadikan kerentanan Microsoft Office yang baru di-patch sebagai senjata untuk menargetkan organisasi di sembilan negara. Kelompok yang dikenal sebagai APT28 menggunakan email spear-phishing untuk memasang pintu belakang sembunyi-sembunyi di entitas diplomatik, pertahanan, dan transportasi. Peneliti keamanan di Trellix menghubungkan serangan tersebut dengan keyakinan tinggi kepada unit mata-mata siber terkenal ini.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak