Luca stealer baseado em Rust mira sistemas Linux e Windows

Atores de ameaças estão migrando de linguagens tradicionais como C e C++ para modernas como Rust, permitindo o desenvolvimento de malware multiplataforma. Surgiu um novo ladrão de informações baseado em Rust chamado Luca, lançado abertamente ao público. Esse desenvolvimento destaca o uso crescente de Rust em malware, representando novos desafios para os defensores de cibersegurança.

Desenvolvedores de malware estão se voltando cada vez mais para linguagens como Golang, Rust e Nim, afastando-se de C e C++. Essa mudança permite que compilem código malicioso para plataformas Linux e Windows com poucos ajustes. Entre as ameaças recentes, destaca-se o Luca Stealer, um ladrão de informações construído em Rust que surgiu na natureza, aparecendo ao lado de perigos como o ransomware BlackCat.

O papel do Rust no malware ainda é incipiente em comparação ao Golang, mas cresce rapidamente. O lançamento open-source público do Luca Stealer oferece aos pesquisadores uma chance de examinar a aplicação do Rust em software malicioso, auxiliando na criação de defesas melhores. No entanto, essa mudança exige abordagens frescas para analisar e fazer engenharia reversa desses binários avançados.

Os defensores enfrentam obstáculos com executáveis Rust. Diferente de programas C, as strings Rust não têm terminação nula, levando ferramentas como Ghidra a ler dados incorretamente e criar definições sobrepostas. Analistas frequentemente precisam ajustar manualmente bytes de código e redefinir strings para análise precisa. Localizar a função principal também requer entender as saídas do compilador Rust; o ponto de entrada configura o ambiente antes de invocar std::rt::lang_start_internal, que se conecta à função principal do usuário via rastreamento de argumentos.

Ajuda o sistema de build Cargo do Rust deixar rastros. Dependências, ou 'crates', são linkadas estaticamente, e padrões como 'cargo\registry' podem expor bibliotecas como reqwest para operações HTTP. Seções de debug podem reter caminhos PDB, revelando detalhes como nome de usuário do autor ou diretórios do sistema. À medida que o Rust ganha tração entre atores de ameaças, compreender essas características é vital para esforços de detecção.

Artigos relacionados

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Reportado por IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Reportado por IA

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

quinta-feira, 19 de março de 2026, 22:25h

Duet Night Abyss launcher spreads malware on Steam

quarta-feira, 18 de março de 2026, 03:20h

Infostealers Disguised as Claude Code, OpenClaw, and Other AI Tools

segunda-feira, 09 de março de 2026, 15:31h

Researchers identify ClipXDaemon malware targeting Linux cryptocurrency users

sexta-feira, 20 de fevereiro de 2026, 17:18h

Rust versions of Linux coreutils run faster in replacement test

terça-feira, 17 de fevereiro de 2026, 10:18h

OpenClaw AI agents targeted by infostealer malware for first time

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar