Filtrado código fuente del malware roba billeteras de criptomonedas llamado Luca Blog elhacker.NET

Tabla de contenido

Para resumir, el malware es capaz de atacar múltiples navegadores basados en Chromium. Pero no es todo, también puede hacerlo con aplicaciones de mensajería, wallets de criptomonedas, aplicaciones de juegos y, además, recientemente ha sumado la capacidad de robar archivos de sus víctimas. Un sistema bastante versátil, y que demuestra las capacidades de su lenguaje de programación.

Desarrollado en Rust, Luca Stealer cuenta con un bajo nivel de detección Pero esto no es lo peor de todo. Resulta que el desarrollador detrás de este código malicioso lo ha puesto al servicio de cualquiera, publicando su código fuente en GitHub, de donde muchos han aprovechado para hacerse con él y darle forma propia.

Hasta ahora, se sabe que el código de Luca Stealer se ha actualizado tres veces. Asimismo, su creador amablemente ha publicado un tutorial para que cualquiera con conocimientos pueda modificar el malware y aprovechar su código para usos propios. De hecho, según indican desde Cyble, el malware continuaba actualizándose al momento de reportar su existencia.

Desde su detección, ha intentado robar información de más de 20 navegadores basados en Chromium. Por supuesto, hace hincapié en datos relacionados con tarjetas de créditos, credenciales de inicio de sesión y las cookies de los navegadores.

Sin embargo, también se ha detectado en Discord, Ubisoft Play, Telegram. Asimismo, se ha informado que puede robar información de wallets de criptomonedas «frías» y «calientes». Estas últimas, por supuesto, corren un peligro mayor al tratarse de extensiones en el navegador.

¿Cómo es el modus operandi de Luca Stealer? Se sabe que el malware se instala en el ordenador en forma de extensión externa de tu navegador de preferencia. Tal y como se tratara de una garrapata, comienza a robar datos de otras aplicaciones en el sistema, llegando a tomar capturas de pantallas y guardarlas en formato .png para ser usado por operadores remotos.

Conocidas wallets de criptomonedas como MetaMask, iWallet, BinanceChain y más son algunos de los objetivos principales de Luca Stealer. En cuanto a gestores de contraseñas, encontramos a Norton Password Manager, 1Password, NordPass, LastPass y muchas otras en su lista también. Un auténtico terror caer en manos de este malware.

Los principales afectados parecen ser los usuarios de Windows, como suele ser bastante usual. Así, se ha detectado que aquellos que utilicen Linux o macOS como principales sistemas operativos no se encuentran en el rango objetivo de Luca Stealer. De hecho, se comenta que, debido al uso de Rust como lenguaje de programación, este malware no será capaz de comprometer la información de estos usuarios.

Recomendaciones para tu protección

Cyble ha publicado una serie de recomendaciones a seguir para mantener tu privacidad lo más intacta posible. Por supuesto, no siempre puedes protegerte del virus, pero nos instan a hacerlo lo más que podamos.

  • Evita descargar archivos de fuentes no confiables.
  • Borra el historial de navegación y restablece las contraseñas en intervalos regulares.  
  • Activa la función de actualización automática de software en tu ordenador, móvil y otros dispositivos conectados. 
  • Utiliza un paquete de software antivirus y de seguridad en Internet de renombre en tus dispositivos conectados, incluidos el ordenador, el portátil y el móvil. 
  • Abstente de abrir enlaces y archivos adjuntos de correo electrónico que no sean de confianza sin verificar primero su autenticidad.  
  • Educa a los empleados para que se protejan de amenazas como el phishing o las URL no fiables. 
  • Bloquea las URL que puedan utilizarse para propagar el malware, por ejemplo, Torrent/Warez. 
  • Supervisar la baliza a nivel de red para bloquear la exfiltración de datos por parte de malware o TAs. 
  • Habilitar la solución de prevención de pérdida de datos (DLP) en los sistemas de los empleados. 

Fuentes:

https://blog.cyble.com/2022/07/25/luca-stealer-source-code-leaked-on-a-cybercrime-forum/

https://hipertextual.com/2022/07/luca-stealer-malware-roba-criptomonedas-contrsenas

Fuente obtenida de: https://blog.elhacker.net/2022/07/filtrado-codigo-fuente-del-malware-roba-billeteras-criptomonedas-luca.html

INFORMACION DEL PUBLICADOR
Kamal Majaiti
Kamal Majaiti
Administrador de sistemas e informático por vocación.
COMPARTELO EN REDES
Publica un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.