Ny rustbaseret Luca Stealer Malware retter sig mod Web3 Crypto Wallets

En ny stamme af malware er blevet opdaget i naturen, som er rettet mod Web3-infrastruktur og krypto-punge.

Den info-stjælende malware kaldet Luca Stealer har spredt sig siden den første gang blev delt på Github den 3. juli.

malware påvirker Microsoft Windows-operativsystemer, men det er skrevet i Rust-programmeringssproget, hvilket gør det nemt at portere til MacOS og Linux.

Cyble Research Labs opdagede den Rust-baserede tyver, der beskriver den cyber væmmelige i en indberette tidligere i denne uge. Det er nu kommet til kryptos opmærksomhed sikkerhed virksomheder som f.eks tegnebog Vagt.

Målrettede kryptotegnebøger

Ifølge forskerne er Luca Stealer allerede blevet opdateret tre gange. Flere yderligere funktioner er blevet tilføjet, og mere end 25 prøver af kildekoden er blevet opdaget i naturen.

Dets skabere ser ud til at være nye aktører på hackerfora, der har lækket kildekoden for at opbygge et ry for sig selv, tilføjede de.

Tyveren kan målrette mod flere Chromium-baserede browsere, krypto tegnebøger, chat- og messenger-applikationer og spilapplikationer. Yderligere funktionalitet er blevet indsat for at stjæle ofrets filer.

Det bruger Telegram bots og Discord web-hooks til at kommunikere og sende data tilbage til angribere. Den er rettet mod Windows AppData-mappen og leder efter tilstedeværelsen af ​​mappen "logsxc". Hvis den ikke er til stede, opretter stjæleren mappen med skjulte attributter til at gemme stjålne data. Det kan også ændre udklipsholderen for at forsøge at stjæle krypto ved at erstatte kopierede tegnebogsadresser med sine egne.

Luca Stealer er rettet mod ti kolde kryptopunge, inklusive AtomicWallet, JaxxWallet og Exodus, efter at have hardkodet stien til dem i sin kildekode. Det kan også målrette browserudvidelser af adgangskodeadministratorer og krypto-punge til mere end 20 browsere.

Rust vokser i popularitet blandt cyberkriminelle, da det kan bruges til at skrive malware hurtigere og mere effektivt end traditionelle programmeringssprog.

Sådan beskytter du dig selv og din pengepung

Windows-maskiner kan blive inficeret ved at downloade mistænkelige e-mail-vedhæftede filer, risikable browserudvidelser eller klikke falske links til sociale medier til malware-websteder.

Malware spredes normalt gennem phishing og social engineering-angreb på sociale medier. Ofre lokkes til at klikke på noget ondsindet sendt til dem eller vist i en falsk kryptoannonce på for eksempel Facebook eller Twitter.

Forskerne anbefalede at undgå at downloade filer fra upålidelige kilder. De foreslog også at rydde browsercaches og ændre adgangskoder ofte, ud over at have opdateret software og robust antivirus- og anti-malware-beskyttelse.  

Manuel fjernelse er mulig, men kræver avanceret viden om Windows registre og filsystemer. Førende internetsikkerhedspakker og antivirussoftware er en mere pålidelig mulighed.  

Ansvarsfraskrivelse

Alle oplysninger på vores websted offentliggøres i god tro og kun til generelle informationsformål. Enhver handling, som læseren foretager sig på oplysningerne på vores websted, er strengt på deres egen risiko.

Kilde: https://beincrypto.com/new-rust-based-luca-stealer-malware-targets-web3-crypto-wallets/