Luca Stealer Malware Newydd sy'n seiliedig ar Rust yn Targedu Waledi Crypto Web3

Mae straen newydd o malware wedi'i ganfod yn y gwyllt sy'n targedu seilwaith Web3 a waledi crypto.

Mae'r meddalwedd maleisus dwyn gwybodaeth o'r enw Luca Stealer wedi bod yn lledaenu ers iddo gael ei rannu gyntaf ar Github ar Orffennaf 3.

Mae adroddiadau malware yn effeithio ar systemau gweithredu Microsoft Windows ond mae wedi'i ysgrifennu yn yr iaith raglennu Rust gan ei gwneud hi'n hawdd ei borthi i MacOS a Linux.

Darganfu Cyble Research Labs y llabyddiwr o Rust, gan fanylu ar y seiber gas mewn a adrodd yn gynharach yr wythnos hon. Mae bellach wedi dod i sylw crypto diogelwch cwmnïau fel Waled Gwarchodlu.

Waledi cript wedi'u targedu

Yn ôl yr ymchwilwyr, mae Luca Stealer eisoes wedi'i diweddaru deirgwaith. Mae swyddogaethau ychwanegol lluosog wedi'u hychwanegu a mwy na 25 sampl o'r cod ffynhonnell wedi'u canfod yn y gwyllt.

Mae'n ymddangos bod ei grewyr yn actorion newydd ar fforymau haciwr sydd wedi gollwng y cod ffynhonnell i adeiladu enw da iddyn nhw eu hunain, ychwanegon nhw.

Gall y llywr dargedu porwyr lluosog sy'n seiliedig ar Gromiwm, waledi crypto, cymwysiadau sgwrsio a negesydd, a chymwysiadau hapchwarae. Mae swyddogaethau ychwanegol wedi'u mewnosod er mwyn dwyn ffeiliau'r dioddefwr.

Mae'n defnyddio Telegram bots a bachau gwe Discord i gyfathrebu ac anfon data yn ôl at ymosodwyr. Mae'n targedu ffolder Windows AppData, gan edrych am bresenoldeb y ffolder “logsxc”. Os nad yw'n bresennol, mae'r stealer yn creu'r ffolder gyda phriodoleddau cudd ar gyfer arbed data sydd wedi'i ddwyn. Gall hefyd addasu'r Clipfwrdd i geisio dwyn crypto trwy ddisodli cyfeiriadau waled wedi'u copïo gyda'i rai ei hun.

Mae Luca Stealer yn targedu deg waled crypto oer, gan gynnwys AtomicWallet, JaxxWallet, ac Exodus, ar ôl codio'r llwybr yn galed iddynt yn ei god ffynhonnell. Gall hefyd dargedu estyniadau porwr o reolwyr cyfrinair a waledi crypto ar gyfer mwy nag 20 o borwyr.

Mae rhwd yn tyfu mewn poblogrwydd ymhlith seiberdroseddwyr gan y gellir ei ddefnyddio i ysgrifennu malware yn gyflymach ac yn fwy effeithlon nag ieithoedd rhaglennu traddodiadol.

Sut i amddiffyn eich hun a'ch waled

Gall peiriannau Windows gael eu heintio trwy lawrlwytho atodiadau e-bost amheus, estyniadau porwr amheus, neu glicio cysylltiadau cyfryngau cymdeithasol ffug i safleoedd drwgwedd.

Mae meddalwedd maleisus fel arfer yn cael ei ledaenu trwy ymosodiadau gwe-rwydo a pheirianneg gymdeithasol ar gyfryngau cymdeithasol. Mae dioddefwyr yn cael eu denu i glicio ar rywbeth maleisus a anfonwyd atynt neu eu harddangos mewn hysbyseb crypto ffug ar Facebook neu Twitter, er enghraifft.

Argymhellodd yr ymchwilwyr osgoi lawrlwytho unrhyw ffeiliau o ffynonellau nad ydynt yn ymddiried ynddynt. Roeddent hefyd yn awgrymu y dylid clirio caches porwr a newid cyfrineiriau yn aml, yn ogystal â diweddaru meddalwedd a diogelwch gwrth-feirws a gwrth-ddrwgwedd cadarn.  

Mae tynnu â llaw yn bosibl, ond mae angen gwybodaeth uwch am gofrestrfeydd a systemau ffeiliau Windows. Mae ystafelloedd diogelwch rhyngrwyd blaenllaw a meddalwedd gwrthfeirws yn opsiynau mwy dibynadwy.  

Ymwadiad

Cyhoeddir yr holl wybodaeth a gynhwysir ar ein gwefan yn ddidwyll ac at ddibenion gwybodaeth gyffredinol yn unig. Mae unrhyw gamau y mae'r darllenydd yn eu cymryd ar y wybodaeth a geir ar ein gwefan yn hollol ar ei risg ei hun.

Ffynhonnell: https://beincrypto.com/new-rust-based-luca-stealer-malware-targets-web3-crypto-wallets/