Se ha detectado una nueva variedad de malware en la naturaleza que se dirige a la infraestructura Web3 y las billeteras criptográficas.
El malware de robo de información llamado Luca Stealer se ha estado propagando desde que se compartió por primera vez en Github el 3 de julio.
El malware afecta a los sistemas operativos Microsoft Windows, pero se ha escrito en el lenguaje de programación Rust, lo que facilita la migración a MacOS y Linux.
Cyble Research Labs descubrió al ladrón basado en Rust, detallando el cyber desagradable en un reporte a principios de esta semana. Ahora ha llamado la atención de empresas de criptoseguridad como Wallet Guard.
Billeteras criptográficas dirigidas
Según los investigadores, Luca Stealer ya se ha actualizado tres veces. Se han agregado múltiples funciones adicionales y se han detectado más de 25 muestras del código fuente en la naturaleza.
Sus creadores parecen ser nuevos actores en los foros de hackers que han filtrado el código fuente para construirse una reputación, agregaron.
El ladrón puede apuntar a múltiples navegadores basados en Chromium, billeteras criptográficas, aplicaciones de chat y mensajería y aplicaciones de juegos. Se ha insertado una funcionalidad adicional para robar los archivos de la víctima.
Utiliza bots de Telegram y enlaces web de Discord para comunicarse y enviar datos a los atacantes. Se dirige a la carpeta Windows AppData, buscando la presencia de la carpeta “logsxc”. Si no está presente, el ladrón crea la carpeta con atributos ocultos para guardar los datos robados. También puede modificar el Portapapeles para intentar robar criptografía reemplazando las direcciones de billetera copiadas con las suyas.
Luca Stealer tiene como objetivo diez billeteras criptográficas frías, incluidas AtomicWallet, JaxxWallet y Exodus, y ha codificado la ruta hacia ellas en su código fuente. También puede apuntar a extensiones de navegador de administradores de contraseñas y billeteras criptográficas para más de 20 navegadores.
Rust está ganando popularidad entre los ciberdelincuentes, ya que puede usarse para escribir malware de manera más rápida y eficiente que los lenguajes de programación tradicionales.
Cómo protegerse a sí mismo y a su billetera
Las máquinas con Windows pueden infectarse al descargar archivos adjuntos de correo electrónico sospechosos, extensiones de navegador dudosas o al hacer clic en enlaces de redes sociales falsos a sitios de malware.
El malware generalmente se propaga a través de ataques de phishing e ingeniería social en las redes sociales. Se atrae a las víctimas para que hagan clic en algo malicioso que se les envía o se muestra en un anuncio criptográfico falso en Facebook o Twitter, por ejemplo.
Los investigadores recomendaron evitar descargar archivos de fuentes no confiables. También sugirieron borrar los cachés del navegador y cambiar las contraseñas con frecuencia, además de tener un software actualizado y una sólida protección antivirus y antimalware.
La eliminación manual es posible, pero requiere un conocimiento avanzado de los registros y sistemas de archivos de Windows. Las principales suites de seguridad de Internet y el software antivirus son opciones más confiables.
Descargo de responsabilidad
Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción que el lector realice sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.