Luca stealer baserad på Rust riktar in sig på Linux- och Windows-system

Hotaktörer övergår från traditionella språk som C och C++ till moderna som Rust, vilket möjliggör utveckling av plattformsövergripande skadlig kod. En ny Rust-baserad informationsstjälare vid namn Luca har dykt upp, släppt öppet till allmänheten. Denna utveckling belyser den växande användningen av Rust i skadlig kod och skapar nya utmaningar för cybersäkerhetsförsvarare.

Malware-utvecklare vänder sig alltmer till språk som Golang, Rust och Nim, och lämnar C och C++ bakom sig. Denna förändring gör det möjligt att kompilera skadlig kod för både Linux- och Windows-plattformar med få justeringar. Bland nyliga hot utmärker sig Luca Stealer som en Rust-byggd informationsstjälare som har dykt upp i det vilda, tillsammans med faror som BlackCat ransomware.

Rust's roll i malware är fortfarande i sin linda jämfört med Golang men växer snabbt. Luca Stealer's publika open source-släpp ger forskare en chans att undersöka Rusts tillämpning i skadlig programvara, vilket bidrar till bättre försvar. Denna övergång kräver dock nya metoder för att analysera och reversera dessa avancerade binärer.

Försvarare ställs inför hinder med Rust-exekverbara filer. Till skillnad från C-program saknar Rust-strängar null-avslutning, vilket leder till att verktyg som Ghidra misstolkar data och skapar överlappande definitioner. Analytiker måste ofta manuellt justera kodbytar och omdefiniera strängar för korrekt analys. Att lokalisera main-funktionen kräver förståelse av Rust-kompilatorns utdata; inträdespunkten ställer in miljön innan den anropar std::rt::lang_start_internal, som länkar till användarens primära funktion via argument-spårning.

Hjälpsamt nog lämnar Rusts Cargo-byggsystem spår. Beroenden, eller 'crates', länkas statiskt och mönster som 'cargo\registry' kan avslöja bibliotek som reqwest för HTTP-operationer. Debug-sektioner kan behålla PDB-sökvägar, som avslöjar detaljer som författarens användarnamn eller systemkataloger. När Rust vinner mark bland hotaktörer är det viktigt att förstå dessa egenskaper för detektionsinsatser.

Relaterade artiklar

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Rapporterad av AI

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Rapporterad av AI

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj