Luca stealer baserad på Rust riktar in sig på Linux- och Windows-system

Hotaktörer övergår från traditionella språk som C och C++ till moderna som Rust, vilket möjliggör utveckling av plattformsövergripande skadlig kod. En ny Rust-baserad informationsstjälare vid namn Luca har dykt upp, släppt öppet till allmänheten. Denna utveckling belyser den växande användningen av Rust i skadlig kod och skapar nya utmaningar för cybersäkerhetsförsvarare.

Malware-utvecklare vänder sig alltmer till språk som Golang, Rust och Nim, och lämnar C och C++ bakom sig. Denna förändring gör det möjligt att kompilera skadlig kod för både Linux- och Windows-plattformar med få justeringar. Bland nyliga hot utmärker sig Luca Stealer som en Rust-byggd informationsstjälare som har dykt upp i det vilda, tillsammans med faror som BlackCat ransomware.

Rust's roll i malware är fortfarande i sin linda jämfört med Golang men växer snabbt. Luca Stealer's publika open source-släpp ger forskare en chans att undersöka Rusts tillämpning i skadlig programvara, vilket bidrar till bättre försvar. Denna övergång kräver dock nya metoder för att analysera och reversera dessa avancerade binärer.

Försvarare ställs inför hinder med Rust-exekverbara filer. Till skillnad från C-program saknar Rust-strängar null-avslutning, vilket leder till att verktyg som Ghidra misstolkar data och skapar överlappande definitioner. Analytiker måste ofta manuellt justera kodbytar och omdefiniera strängar för korrekt analys. Att lokalisera main-funktionen kräver förståelse av Rust-kompilatorns utdata; inträdespunkten ställer in miljön innan den anropar std::rt::lang_start_internal, som länkar till användarens primära funktion via argument-spårning.

Hjälpsamt nog lämnar Rusts Cargo-byggsystem spår. Beroenden, eller 'crates', länkas statiskt och mönster som 'cargo\registry' kan avslöja bibliotek som reqwest för HTTP-operationer. Debug-sektioner kan behålla PDB-sökvägar, som avslöjar detaljer som författarens användarnamn eller systemkataloger. När Rust vinner mark bland hotaktörer är det viktigt att förstå dessa egenskaper för detektionsinsatser.

Relaterade artiklar

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Rapporterad av AI Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

Rapporterad av AI

Med Rusts nya permanenta status i Linuxkärnan som grund – efter dess historia från 2019 års experiment till godkännande vid Tokyo Maintainers Summit – är produktionsdistributioner som Android 16:s Rust-allokator i drift, tillsammans med avancerade drivrutiner och säkerhetsvinster, även om kritik pekar på pågående hinder.

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

Rapporterad av AI

En ny ransomware-as-a-service-operation kallad VanHelsing dök upp den 7 mars 2025 och hävdade snabbt minst tre offer. Den stöder attacker mot Windows, Linux, BSD, ARM och ESXi-system, med affiliates som behåller 80 % av lösenmedlen efter en insättning på 5 000 dollar. Gruppen förbjuder riktning mot enheter i Oberoende staternas samvälde.

En artikel beskriver ett personligt experiment där standard Linux coreutils ersattes med versioner skrivna i Rust. Författaren rapporterar att dessa alternativ presterade förvånansvärt snabbare. Artikeln publicerades den 20 februari 2026.

Rapporterad av AI

Ryska statsstödjda hackare vapeniserade snabbt en nyligen patchad Microsoft Office-brist för att rikta in sig på organisationer i nio länder. Gruppen, känd som APT28, använde spjutphishing-mejl för att installera smygande bakdörrar i diplomatiska, försvars- och transportenheter. Säkerhetsforskare på Trellix tillskrev attackerna med hög säkerhet till denna ökända cyberespionageenhet.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj