Uusi ruostepohjainen Luca Stealer -haittaohjelma kohdistuu Web3:n kryptolompakoihin

Luonnosta on löydetty uusi haittaohjelmakanta, joka kohdistuu Web3-infrastruktuuriin ja kryptolompakoihin.

Tietoa varastava haittaohjelma nimeltä Luca Stealer on levinnyt siitä lähtien, kun se jaettiin ensimmäisen kerran Githubissa 3. heinäkuuta.

- haittaohjelmat vaikuttaa Microsoft Windows -käyttöjärjestelmiin, mutta se on kirjoitettu Rust-ohjelmointikielellä, joten se on helppo siirtää MacOS- ja Linux-käyttöjärjestelmiin.

Cyble Research Labs löysi ruosteeseen perustuvan varastajan ja esitti kyberilmiön yksityiskohtaisesti raportti aiemmin tällä viikolla. Se on nyt tullut krypton tietoon turvallisuus yritykset kuten Lompakko Vartija.

Kohdennettu kryptolompakoihin

Tutkijoiden mukaan Luca Stealer on päivitetty jo kolme kertaa. Useita lisätoimintoja on lisätty, ja yli 25 näytettä lähdekoodista on havaittu luonnosta.

Sen luojat näyttävät olevan uusia toimijoita hakkerifoorumeilla, jotka ovat vuotaneet lähdekoodia rakentaakseen itselleen mainetta, he lisäsivät.

Varastaja voi kohdistaa useisiin Chromium-pohjaisiin selaimiin, crypto-lompakot, chat- ja messenger-sovellukset sekä pelisovellukset. Lisätoimintoja on lisätty uhrin tiedostojen varastamiseksi.

Se käyttää Telegram botit ja Discord-verkkokoukut viestimään ja lähettämään tietoja takaisin hyökkääjille. Se kohdistaa Windows AppData -kansioon ja etsii "logsxc"-kansion läsnäoloa. Jos sitä ei ole, varastaja luo kansion, jossa on piilotetut attribuutit varastettujen tietojen tallentamista varten. Se voi myös muokata leikepöytää niin, että se yrittää varastaa krypton korvaamalla kopioidut lompakon osoitteet omilla osoitteillaan.

Luca Stealer tavoittelee kymmentä kylmää kryptolompakkoa, mukaan lukien AtomicWallet, JaxxWallet ja Exodus, ja on koodannut polun niihin lähdekoodissaan. Se voi myös kohdistaa salasanojen hallintaohjelmien selainlaajennuksiin ja salauslompakoihin yli 20 selaimelle.

Ruosteen suosio on kasvamassa kyberrikollisten keskuudessa, sillä sen avulla voidaan kirjoittaa haittaohjelmia nopeammin ja tehokkaammin kuin perinteisillä ohjelmointikielillä.

Kuinka suojella itseäsi ja lompakkoasi

Windows-koneet voivat saada tartunnan lataamalla epäilyttäviä sähköpostiliitteitä, ovelia selainlaajennuksia tai napsauttamalla vääriä sosiaalisen median linkkejä haittaohjelmasivustoille.

Haittaohjelmat leviävät yleensä tietojenkalastelu- ja manipulointihyökkäysten kautta sosiaalisessa mediassa. Uhrit houkutellaan napsauttamaan jotain heille lähetettyä tai väärennetyssä kryptomainoksessa näkyvää esimerkiksi Facebookissa tai Twitterissä.

Tutkijat suosittelivat välttämään tiedostojen lataamista epäluotettavista lähteistä. He ehdottivat myös selaimen välimuistien tyhjentämistä ja salasanojen vaihtamista usein sekä päivitetyn ohjelmiston ja vankan virus- ja haittaohjelmien suojauksen lisäksi.  

Manuaalinen poistaminen on mahdollista, mutta vaatii edistyneitä tietoja Windowsin rekistereistä ja tiedostojärjestelmistä. Johtavat Internet-tietoturvaohjelmistot ja virustorjuntaohjelmistot ovat luotettavampia vaihtoehtoja.  

Vastuun kieltäminen

Kaikki verkkosivustollamme olevat tiedot julkaistaan ​​vilpittömässä mielessä ja vain yleisiin tarkoituksiin. Kaikki toimet, jotka lukija toteuttaa verkkosivustollamme oleviin tietoihin, ovat ehdottomasti omalla vastuullaan.

Lähde: https://beincrypto.com/new-rust-based-luca-stealer-malware-targets-web3-crypto-wallets/