RustベースのLucaステーラーがLinuxとWindowsシステムを標的に

脅威アクターはCやC++などの伝統的な言語からRustなどの現代的な言語に移行しており、クロスプラットフォームのマルウェア開発を可能にしています。Rustベースの新しい情報窃取ツールLucaが登場し、一般公開されました。この進展は、マルウェアにおけるRustの使用が増加していることを強調し、サイバーセキュリティの守護者たちに新たな課題を投げかけています。

マルウェア開発者はGolang、Rust、Nimなどの言語にますます移行しており、CやC++から離れています。この変化により、LinuxとWindowsの両プラットフォーム向けに悪意あるコードを少ない調整でコンパイルできます。最近の脅威の中では、Rustで構築された情報窃取ツールLuca Stealerが野生で現れ、BlackCatランサムウェアなどの脅威とともに登場しています。

Rustのマルウェアにおける役割はGolangに比べてまだ初期段階ですが、急速に成長しています。Luca Stealerのパブリックオープンソースリリースは、研究者にRustの有害ソフトウェアへの適用を調査する機会を提供し、より良い防御の構築を支援します。しかし、このシフトはこれらの先進的なバイナリを分析・リバースエンジニアリングするための新しいアプローチを要求します。

Rust実行ファイルは防御者に障害をもたらします。Cプログラムとは異なり、Rustの文字列にはnull終端がなく、Ghidraなどのツールがデータを誤読し、重複定義を作成します。アナリストはしばしばコードバイトを手動で調整し、文字列を再定義して正確な分析を行います。main関数の場所特定にはRustコンパイラの出力理解が必要で、エントリーポイントは環境を設定した後std::rt::lang_start_internalを呼び出し、引数追跡でユーザーのメイン関数にリンクします。

幸い、RustのCargoビルドシステムは痕跡を残します。依存関係(crates)は静的リンクされ、「cargo\registry」などのパターンがreqwestなどのHTTP操作ライブラリを暴露します。デバッグセクションにはPDBパスが残り、作者のユーザー名やシステムディレクトリなどの詳細を明らかにします。脅威アクターの間でRustが普及する中、これらの特性を把握することが検知努力に不可欠です。

関連記事

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
AIによって生成された画像

ロシアのハッカーがLinux VMを使ってWindows上のマルウェアを隠蔽

AIによるレポート AIによって生成された画像

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

Linux カーネルにおける Rust の新しい恒久的な地位を基盤に—2019 年の実験から東京メンテナサミットでの承認までの歴史を追って—Android 16 の Rust アロケータなどの本番展開が稼働中であり、先進的なドライバと安全性の向上を伴うが、批判は継続的な障害を強調している。

AIによるレポート

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

2025 年 Kernel Maintainer Summit の承認後——ベンチマークと課題に関する以前の報道で詳述——という歴史的な転換を示し、Rust は Linux カーネルの恒久的な要素となり、2019 年まで遡る深いルーツを持ち、今後の野心的な計画がある。

AIによるレポート

Check Pointの研究者らが明らかにしたところによると、クラウドサーバーを標的とした洗練されたLinuxマルウェアVoidLinkは、単独の開発者がAIツールを使用して大部分を構築したという。このフレームワークは、システムへの長期アクセス用の30以上のモジュールプラグインを含み、20〜30週間の予定にもかかわらず1週間未満で88,000行のコードに達した。この開発は、AIが高度なマルウェア作成を加速させる可能性を強調している。

Goベースのボットネット「GoBruteforcer」が、FTP、MySQL、PostgreSQLなどの公開サービスで弱いパスワードをブルートフォースし、世界中のLinuxサーバーをスキャン・侵害しています。Check Point Researchは、2025年のバリアントを特定し、数万台のマシンを感染させ、50,000台以上のインターネット公開サーバーを危険にさらしています。この攻撃は、AI生成の一般的なデフォルト設定とレガシーセットアップを悪用しています。

AIによるレポート

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否