Luca stealer baseado em Rust mira sistemas Linux e Windows

Atores de ameaças estão migrando de linguagens tradicionais como C e C++ para modernas como Rust, permitindo o desenvolvimento de malware multiplataforma. Surgiu um novo ladrão de informações baseado em Rust chamado Luca, lançado abertamente ao público. Esse desenvolvimento destaca o uso crescente de Rust em malware, representando novos desafios para os defensores de cibersegurança.

Desenvolvedores de malware estão se voltando cada vez mais para linguagens como Golang, Rust e Nim, afastando-se de C e C++. Essa mudança permite que compilem código malicioso para plataformas Linux e Windows com poucos ajustes. Entre as ameaças recentes, destaca-se o Luca Stealer, um ladrão de informações construído em Rust que surgiu na natureza, aparecendo ao lado de perigos como o ransomware BlackCat.

O papel do Rust no malware ainda é incipiente em comparação ao Golang, mas cresce rapidamente. O lançamento open-source público do Luca Stealer oferece aos pesquisadores uma chance de examinar a aplicação do Rust em software malicioso, auxiliando na criação de defesas melhores. No entanto, essa mudança exige abordagens frescas para analisar e fazer engenharia reversa desses binários avançados.

Os defensores enfrentam obstáculos com executáveis Rust. Diferente de programas C, as strings Rust não têm terminação nula, levando ferramentas como Ghidra a ler dados incorretamente e criar definições sobrepostas. Analistas frequentemente precisam ajustar manualmente bytes de código e redefinir strings para análise precisa. Localizar a função principal também requer entender as saídas do compilador Rust; o ponto de entrada configura o ambiente antes de invocar std::rt::lang_start_internal, que se conecta à função principal do usuário via rastreamento de argumentos.

Ajuda o sistema de build Cargo do Rust deixar rastros. Dependências, ou 'crates', são linkadas estaticamente, e padrões como 'cargo\registry' podem expor bibliotecas como reqwest para operações HTTP. Seções de debug podem reter caminhos PDB, revelando detalhes como nome de usuário do autor ou diretórios do sistema. À medida que o Rust ganha tração entre atores de ameaças, compreender essas características é vital para esforços de detecção.

Artigos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Reportado por IA Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Uma nova variante do malware SysUpdate foi descoberta visando sistemas Linux, com criptografia avançada para comunicações de comando e controle. Pesquisadores de segurança da LevelBlue identificaram a ameaça durante um engajamento de forense digital e desenvolveram uma ferramenta para descriptografar seu tráfego. O malware se disfarça como um serviço de sistema legítimo para evitar detecção.

Reportado por IA

Baseando-se no novo estatuto permanente do Rust no kernel do Linux — seguindo sua história desde os experimentos de 2019 até a aprovação no Tokyo Maintainers Summit —, implementações de produção como o alocador Rust do Android 16 estão ativas, juntamente com drivers avançados e ganhos de segurança, embora críticas destaquem obstáculos contínuos.

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Reportado por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

Um artigo detalha um experimento pessoal em que os coreutils padrão do Linux foram substituídos por versões escritas em Rust. O autor relata que essas alternativas tiveram um desempenho surpreendentemente mais rápido. A peça foi publicada em 20 de fevereiro de 2026.

Reportado por IA

Hackers patrocinados pelo Estado russo weaponizaram rapidamente uma falha recém-corrigida do Microsoft Office para atingir organizações em nove países. O grupo, conhecido como APT28, usou e-mails de spear-phishing para instalar backdoors furtivas em entidades diplomáticas, de defesa e de transporte. Pesquisadores de segurança da Trellix atribuíram os ataques com alta confiança a esta unidade notória de espionagem cibernética.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar