Se ha detectado una nueva variedad de malware en la naturaleza que se dirige a la infraestructura Web 3.0 y los monederos cripto.
El malware de robo de información llamado Luca Stealer se ha estado propagando desde que se compartió por primera vez en Github el 3 de julio.
El malware afecta a los sistemas operativos Microsoft Windows, pero se ha escrito en el lenguaje de programación Rust, lo que facilita la migración a MacOS y Linux.
Cyble Research Labs descubrió al ladrón basado en Rust, detallando el ciberataque en un informe a principios de esta semana. Ahora ha llamado la atención de empresas de seguridad cripto como Wallet Guard.
Monederos dirigidos
Según los investigadores, Luca Stealer ya se ha actualizado tres veces. Se han agregado múltiples funciones adicionales y se han detectado más de 25 muestras del código fuente en la naturaleza. Sus creadores parecen ser nuevos actores en los foros de hackers que han filtrado el código fuente para construirse una reputación, agregaron.
El ladrón puede apuntar a múltiples navegadores basados en Chromium, monederos cripto, aplicaciones de chat y mensajería, y aplicaciones de juegos. Se ha insertado una funcionalidad adicional para robar los archivos de la víctima.
Utiliza bots de Telegram y enlaces web de Discord para comunicarse y enviar datos a los atacantes. Se dirige a la carpeta Windows AppData, buscando la presencia de la carpeta “logsxc”. Si no está presente, el ladrón crea la carpeta con atributos ocultos para guardar los datos robados.
También puede modificar el Portapapeles para intentar robar cripto, reemplazando las direcciones de monederos copiados con las suyas.
Luca Stealer tiene como objetivo 10 monederos fríos, incluidos AtomicWallet, JaxxWallet y Exodus, y ha codificado la ruta hacia ellas en su código fuente. También puede apuntar a extensiones de navegador de administradores de contraseñas y monederos para más de 20 navegadores.
Rust está ganando popularidad entre los ciberdelincuentes, ya que puede usarse para escribir malware de manera más rápida y eficiente que los lenguajes de programación tradicionales.
Cómo protegerse a sí mismo y a su monedero
Las máquinas con Windows pueden infectarse al descargar archivos adjuntos de correo electrónico sospechosos, extensiones de navegador sospechosas o al hacer clic en enlaces de redes sociales falsos a sitios de malware.
El malware se propaga a través de ataques de phishing e ingeniería social en las redes sociales. Se atrae a las víctimas para que hagan clic en algo malicioso que se les envía o se muestra en un anuncio cripto falso en Facebook o Twitter, por ejemplo.
Los investigadores recomendaron evitar descargar archivos de fuentes no confiables. También sugirieron borrar los cachés del navegador y cambiar las contraseñas con frecuencia, además de tener un software actualizado y una sólida protección antivirus y anti malware.
La eliminación manual es posible, pero requiere un conocimiento avanzado de los registros y sistemas de archivos de Windows. Las principales suites de seguridad de Internet y el software antivirus son opciones más confiables.
Descargo de responsabilidad
Descargo de responsabilidad: en cumplimiento de las pautas de Trust Project, BeInCrypto se compromete a brindar informes imparciales y transparentes. Este artículo de noticias tiene como objetivo proporcionar información precisa y oportuna. Sin embargo, se recomienda a los lectores que verifiquen los hechos de forma independiente y consulten con un profesional antes de tomar cualquier decisión basada en este contenido.