Nieuwe op roest gebaseerde Luca Stealer malware richt zich op Web3 Crypto Wallets

Er is een nieuwe vorm van malware in het wild ontdekt die zich richt op de web3-infrastructuur en cryptowallets.

De info-stelende malware genaamd Luca Stealer heeft zich verspreid sinds het voor het eerst werd gedeeld op Github op 3 juli.

De malware beïnvloedt Microsoft Windows-besturingssystemen, maar het is geschreven in de Rust-programmeertaal, waardoor het gemakkelijk over te zetten is naar MacOS en Linux.

Cyble Research Labs ontdekte de op Rust gebaseerde stealer en beschreef de cybernare in a verslag eerder deze week. Het is nu onder de aandacht gekomen van crypto veiligheid bedrijven zoals Portemonnee Bewaker.

Crypto-portefeuilles getarget

Volgens de onderzoekers is Luca Stealer al drie keer geüpdatet. Er zijn meerdere extra functies toegevoegd en er zijn meer dan 25 voorbeelden van de broncode in het wild gedetecteerd.

De makers lijken nieuwe acteurs te zijn op hackerforums die de broncode hebben gelekt om een ​​reputatie voor zichzelf op te bouwen, voegde ze eraan toe.

De stealer kan zich richten op meerdere Chromium-gebaseerde browsers, crypto-portefeuilles, chat- en messenger-applicaties en gaming-applicaties. Er is extra functionaliteit toegevoegd om de bestanden van het slachtoffer te stelen.

Het gebruikt Telegram bots en Discord-webhooks om te communiceren en gegevens terug te sturen naar aanvallers. Het richt zich op de Windows AppData-map, op zoek naar de aanwezigheid van de map "logsxc". Indien niet aanwezig, maakt de dief de map met verborgen attributen voor het opslaan van gestolen gegevens. Het kan ook het klembord aanpassen om te proberen crypto te stelen door gekopieerde portefeuilleadressen te vervangen door zijn eigen adressen.

Luca Stealer richt zich op tien koude crypto-wallets, waaronder AtomicWallet, JaxxWallet en Exodus, en heeft het pad naar hen hardgecodeerd in de broncode. Het kan zich ook richten op browserextensies van wachtwoordmanagers en cryptowallets voor meer dan 20 browsers.

Rust wordt steeds populairder onder cybercriminelen omdat het kan worden gebruikt om malware sneller en efficiënter te schrijven dan traditionele programmeertalen.

Hoe u uzelf en uw portemonnee kunt beschermen

Windows-machines kunnen geïnfecteerd raken door verdachte e-mailbijlagen, onbetrouwbare browserextensies te downloaden of te klikken op valse social media links naar malware-sites.

Malware wordt meestal verspreid via phishing- en social engineering-aanvallen op sociale media. Slachtoffers worden verleid om op iets kwaadaardigs te klikken dat naar hen is verzonden of wordt weergegeven in een nep-crypto-advertentie op bijvoorbeeld Facebook of Twitter.

De onderzoekers raden aan om geen bestanden van niet-vertrouwde bronnen te downloaden. Ze stelden ook voor om browsercaches te wissen en wachtwoorden regelmatig te wijzigen, naast bijgewerkte software en stevige antivirus- en antimalwarebescherming.  

Handmatig verwijderen is mogelijk, maar vereist geavanceerde kennis van de Windows-registers en bestandssystemen. Toonaangevende internetbeveiligingssuites en antivirussoftware zijn een betrouwbaardere optie.  

Disclaimer

Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt naar aanleiding van de informatie op onze website, is strikt op eigen risico.

Bron: https://beincrypto.com/new-rust-based-luca-stealer-malware-targets-web3-crypto-wallets/