Luca stealer baserad på Rust riktar in sig på Linux- och Windows-system

Hotaktörer övergår från traditionella språk som C och C++ till moderna som Rust, vilket möjliggör utveckling av plattformsövergripande skadlig kod. En ny Rust-baserad informationsstjälare vid namn Luca har dykt upp, släppt öppet till allmänheten. Denna utveckling belyser den växande användningen av Rust i skadlig kod och skapar nya utmaningar för cybersäkerhetsförsvarare.

Malware-utvecklare vänder sig alltmer till språk som Golang, Rust och Nim, och lämnar C och C++ bakom sig. Denna förändring gör det möjligt att kompilera skadlig kod för både Linux- och Windows-plattformar med få justeringar. Bland nyliga hot utmärker sig Luca Stealer som en Rust-byggd informationsstjälare som har dykt upp i det vilda, tillsammans med faror som BlackCat ransomware.

Rust's roll i malware är fortfarande i sin linda jämfört med Golang men växer snabbt. Luca Stealer's publika open source-släpp ger forskare en chans att undersöka Rusts tillämpning i skadlig programvara, vilket bidrar till bättre försvar. Denna övergång kräver dock nya metoder för att analysera och reversera dessa avancerade binärer.

Försvarare ställs inför hinder med Rust-exekverbara filer. Till skillnad från C-program saknar Rust-strängar null-avslutning, vilket leder till att verktyg som Ghidra misstolkar data och skapar överlappande definitioner. Analytiker måste ofta manuellt justera kodbytar och omdefiniera strängar för korrekt analys. Att lokalisera main-funktionen kräver förståelse av Rust-kompilatorns utdata; inträdespunkten ställer in miljön innan den anropar std::rt::lang_start_internal, som länkar till användarens primära funktion via argument-spårning.

Hjälpsamt nog lämnar Rusts Cargo-byggsystem spår. Beroenden, eller 'crates', länkas statiskt och mönster som 'cargo\registry' kan avslöja bibliotek som reqwest för HTTP-operationer. Debug-sektioner kan behålla PDB-sökvägar, som avslöjar detaljer som författarens användarnamn eller systemkataloger. När Rust vinner mark bland hotaktörer är det viktigt att förstå dessa egenskaper för detektionsinsatser.

Relaterade artiklar

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Rapporterad av AI Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Med Rusts nya permanenta status i Linuxkärnan som grund – efter dess historia från 2019 års experiment till godkännande vid Tokyo Maintainers Summit – är produktionsdistributioner som Android 16:s Rust-allokator i drift, tillsammans med avancerade drivrutiner och säkerhetsvinster, även om kritik pekar på pågående hinder.

Rapporterad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Markerar en historisk förändring efter godkännande på Kernel Maintainer Summit 2025 —detaljerat i vår tidigare rapportering om benchmarks och utmaningar— Rust är nu en permanent del av Linuxkärnan, med djupa rötter tillbaka till 2019 och ambitiösa planer framåt.

Rapporterad av AI

Forskare på Check Point har avslöjat att VoidLink, en avancerad Linux-malware som riktar sig mot molsservrar, till stor del byggdes av en enskild utvecklare med hjälp av AI-verktyg. Ramverket, som inkluderar över 30 modulära plug-ins för långvarig systemåtkomst, nådde 88 000 rader kod på under en vecka trots planer som pekade på 20-30 veckors tidsram. Denna utveckling belyser AI:s potential att påskynda skapandet av avancerad malware.

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

Rapporterad av AI

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj