RustベースのLucaステーラーがLinuxとWindowsシステムを標的に

脅威アクターはCやC++などの伝統的な言語からRustなどの現代的な言語に移行しており、クロスプラットフォームのマルウェア開発を可能にしています。Rustベースの新しい情報窃取ツールLucaが登場し、一般公開されました。この進展は、マルウェアにおけるRustの使用が増加していることを強調し、サイバーセキュリティの守護者たちに新たな課題を投げかけています。

マルウェア開発者はGolang、Rust、Nimなどの言語にますます移行しており、CやC++から離れています。この変化により、LinuxとWindowsの両プラットフォーム向けに悪意あるコードを少ない調整でコンパイルできます。最近の脅威の中では、Rustで構築された情報窃取ツールLuca Stealerが野生で現れ、BlackCatランサムウェアなどの脅威とともに登場しています。

Rustのマルウェアにおける役割はGolangに比べてまだ初期段階ですが、急速に成長しています。Luca Stealerのパブリックオープンソースリリースは、研究者にRustの有害ソフトウェアへの適用を調査する機会を提供し、より良い防御の構築を支援します。しかし、このシフトはこれらの先進的なバイナリを分析・リバースエンジニアリングするための新しいアプローチを要求します。

Rust実行ファイルは防御者に障害をもたらします。Cプログラムとは異なり、Rustの文字列にはnull終端がなく、Ghidraなどのツールがデータを誤読し、重複定義を作成します。アナリストはしばしばコードバイトを手動で調整し、文字列を再定義して正確な分析を行います。main関数の場所特定にはRustコンパイラの出力理解が必要で、エントリーポイントは環境を設定した後std::rt::lang_start_internalを呼び出し、引数追跡でユーザーのメイン関数にリンクします。

幸い、RustのCargoビルドシステムは痕跡を残します。依存関係(crates)は静的リンクされ、「cargo\registry」などのパターンがreqwestなどのHTTP操作ライブラリを暴露します。デバッグセクションにはPDBパスが残り、作者のユーザー名やシステムディレクトリなどの詳細を明らかにします。脅威アクターの間でRustが普及する中、これらの特性を把握することが検知努力に不可欠です。

関連記事

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
AIによって生成された画像

ロシアのハッカーがLinux VMを使ってWindows上のマルウェアを隠蔽

AIによるレポート AIによって生成された画像

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

SysUpdate マルウェアの新しいバリアントが Linux システムを標的にするものが発見され、コマンドアンドコントロール通信のための高度な暗号化を備えています。LevelBlue のセキュリティ研究者がデジタルフォレンジック業務中に脅威を特定し、そのトラフィックを復号するためのツールを開発しました。マルウェアは検知を回避するために正当なシステムサービスとして偽装しています。

AIによるレポート

Linux カーネルにおける Rust の新しい恒久的な地位を基盤に—2019 年の実験から東京メンテナサミットでの承認までの歴史を追って—Android 16 の Rust アロケータなどの本番展開が稼働中であり、先進的なドライバと安全性の向上を伴うが、批判は継続的な障害を強調している。

Check Pointのセキュリティ研究者がVoidLinkを発見。これはクラウドインフラを標的とした洗練された新しいLinuxマルウェアフレームワーク。Zigで書かれ、中国人開発者と関連し、30以上のプラグインを備え、隠密偵察、認証情報窃取、横移動が可能。実際の感染事例はまだ確認されていないが、その能力は企業クラウド環境への脅威増大を示唆している。

AIによるレポート

VanHelsing と呼ばれる新しいランサムウェア・アズ・ア・サービス運用が 2025 年 3 月 7 日に登場し、迅速に少なくとも 3 人の被害者を主張しました。Windows、Linux、BSD、ARM、ESXi システムへの攻撃をサポートし、アフィリエイトは 5,000 ドルのデポジット後に身代金の 80% を保持します。グループは独立国家共同体内のエンティティを標的にすることを禁止しています。

ある記事では、標準のLinux coreutilsをRustで書かれたバージョンに置き換えた個人実験が詳述されている。著者は、これらの代替版が驚くほど高速に動作したと報告している。この記事は2026年2月20日に公開された。

AIによるレポート

ロシア国営ハッカーが新たにパッチされたMicrosoft Officeの欠陥を迅速に武器化し、9カ国の組織を標的にした。APT28として知られるグループは、スピアフィッシングメールを使用して外交、防衛、交通機関に隠密なバックドアをインストールした。Trellixのセキュリティ研究者は、この悪名高いサイバー諜報部隊に高い確信を持って攻撃を帰属させた。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否