Luca stealer baseado em Rust mira sistemas Linux e Windows

Atores de ameaças estão migrando de linguagens tradicionais como C e C++ para modernas como Rust, permitindo o desenvolvimento de malware multiplataforma. Surgiu um novo ladrão de informações baseado em Rust chamado Luca, lançado abertamente ao público. Esse desenvolvimento destaca o uso crescente de Rust em malware, representando novos desafios para os defensores de cibersegurança.

Desenvolvedores de malware estão se voltando cada vez mais para linguagens como Golang, Rust e Nim, afastando-se de C e C++. Essa mudança permite que compilem código malicioso para plataformas Linux e Windows com poucos ajustes. Entre as ameaças recentes, destaca-se o Luca Stealer, um ladrão de informações construído em Rust que surgiu na natureza, aparecendo ao lado de perigos como o ransomware BlackCat.

O papel do Rust no malware ainda é incipiente em comparação ao Golang, mas cresce rapidamente. O lançamento open-source público do Luca Stealer oferece aos pesquisadores uma chance de examinar a aplicação do Rust em software malicioso, auxiliando na criação de defesas melhores. No entanto, essa mudança exige abordagens frescas para analisar e fazer engenharia reversa desses binários avançados.

Os defensores enfrentam obstáculos com executáveis Rust. Diferente de programas C, as strings Rust não têm terminação nula, levando ferramentas como Ghidra a ler dados incorretamente e criar definições sobrepostas. Analistas frequentemente precisam ajustar manualmente bytes de código e redefinir strings para análise precisa. Localizar a função principal também requer entender as saídas do compilador Rust; o ponto de entrada configura o ambiente antes de invocar std::rt::lang_start_internal, que se conecta à função principal do usuário via rastreamento de argumentos.

Ajuda o sistema de build Cargo do Rust deixar rastros. Dependências, ou 'crates', são linkadas estaticamente, e padrões como 'cargo\registry' podem expor bibliotecas como reqwest para operações HTTP. Seções de debug podem reter caminhos PDB, revelando detalhes como nome de usuário do autor ou diretórios do sistema. À medida que o Rust ganha tração entre atores de ameaças, compreender essas características é vital para esforços de detecção.

Artigos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Reportado por IA Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Baseando-se no novo estatuto permanente do Rust no kernel do Linux — seguindo sua história desde os experimentos de 2019 até a aprovação no Tokyo Maintainers Summit —, implementações de produção como o alocador Rust do Android 16 estão ativas, juntamente com drivers avançados e ganhos de segurança, embora críticas destaquem obstáculos contínuos.

Reportado por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Marcando uma mudança histórica após a aprovação no Kernel Maintainer Summit de 2025 —detalhada na nossa cobertura anterior sobre benchmarks e desafios— o Rust é agora uma peça permanente no kernel Linux, com raízes profundas remontando a 2019 e planos ambiciosos à frente.

Reportado por IA

Pesquisadores da Check Point revelaram que o VoidLink, um malware sofisticado para Linux direcionado a servidores em nuvem, foi amplamente construído por um único desenvolvedor usando ferramentas de IA. O framework, que inclui mais de 30 plugins modulares para acesso de longo prazo ao sistema, atingiu 88.000 linhas de código em menos de uma semana, apesar de planos sugerirem um cronograma de 20-30 semanas. Esse desenvolvimento destaca o potencial da IA para acelerar a criação de malware avançado.

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

Reportado por IA

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar