Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Filtrado código fuente del malware roba billeteras de criptomonedas llamado Luca


Para resumir, el malware es capaz de atacar múltiples navegadores basados en Chromium. Pero no es todo, también puede hacerlo con aplicaciones de mensajería, wallets de criptomonedas, aplicaciones de juegos y, además, recientemente ha sumado la capacidad de robar archivos de sus víctimas. Un sistema bastante versátil, y que demuestra las capacidades de su lenguaje de programación.





Desarrollado en Rust, Luca Stealer cuenta con un bajo nivel de detección Pero esto no es lo peor de todo. Resulta que el desarrollador detrás de este código malicioso lo ha puesto al servicio de cualquiera, publicando su código fuente en GitHub, de donde muchos han aprovechado para hacerse con él y darle forma propia.

Hasta ahora, se sabe que el código de Luca Stealer se ha actualizado tres veces. Asimismo, su creador amablemente ha publicado un tutorial para que cualquiera con conocimientos pueda modificar el malware y aprovechar su código para usos propios. De hecho, según indican desde Cyble, el malware continuaba actualizándose al momento de reportar su existencia.



Desde su detección, ha intentado robar información de más de 20 navegadores basados en Chromium. Por supuesto, hace hincapié en datos relacionados con tarjetas de créditos, credenciales de inicio de sesión y las cookies de los navegadores.

Sin embargo, también se ha detectado en Discord, Ubisoft Play, Telegram. Asimismo, se ha informado que puede robar información de wallets de criptomonedas "frías" y "calientes". Estas últimas, por supuesto, corren un peligro mayor al tratarse de extensiones en el navegador.

¿Cómo es el modus operandi de Luca Stealer? Se sabe que el malware se instala en el ordenador en forma de extensión externa de tu navegador de preferencia. Tal y como se tratara de una garrapata, comienza a robar datos de otras aplicaciones en el sistema, llegando a tomar capturas de pantallas y guardarlas en formato .png para ser usado por operadores remotos.

Conocidas wallets de criptomonedas como MetaMask, iWallet, BinanceChain y más son algunos de los objetivos principales de Luca Stealer. En cuanto a gestores de contraseñas, encontramos a Norton Password Manager, 1Password, NordPass, LastPass y muchas otras en su lista también. Un auténtico terror caer en manos de este malware.

Los principales afectados parecen ser los usuarios de Windows, como suele ser bastante usual. Así, se ha detectado que aquellos que utilicen Linux o macOS como principales sistemas operativos no se encuentran en el rango objetivo de Luca Stealer. De hecho, se comenta que, debido al uso de Rust como lenguaje de programación, este malware no será capaz de comprometer la información de estos usuarios.

Recomendaciones para tu protección

Cyble ha publicado una serie de recomendaciones a seguir para mantener tu privacidad lo más intacta posible. Por supuesto, no siempre puedes protegerte del virus, pero nos instan a hacerlo lo más que podamos.

  • Evita descargar archivos de fuentes no confiables.
  • Borra el historial de navegación y restablece las contraseñas en intervalos regulares.  
  • Activa la función de actualización automática de software en tu ordenador, móvil y otros dispositivos conectados. 
  • Utiliza un paquete de software antivirus y de seguridad en Internet de renombre en tus dispositivos conectados, incluidos el ordenador, el portátil y el móvil. 
  • Abstente de abrir enlaces y archivos adjuntos de correo electrónico que no sean de confianza sin verificar primero su autenticidad.  
  • Educa a los empleados para que se protejan de amenazas como el phishing o las URL no fiables. 
  • Bloquea las URL que puedan utilizarse para propagar el malware, por ejemplo, Torrent/Warez. 
  • Supervisar la baliza a nivel de red para bloquear la exfiltración de datos por parte de malware o TAs. 
  • Habilitar la solución de prevención de pérdida de datos (DLP) en los sistemas de los empleados. 


Fuentes:

https://blog.cyble.com/2022/07/25/luca-stealer-source-code-leaked-on-a-cybercrime-forum/

https://hipertextual.com/2022/07/luca-stealer-malware-roba-criptomonedas-contrsenas


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.