تستهدف البرامج الضارة الجديدة القائمة على الصدأ Luca Stealer محافظ تشفير Web3

تم اكتشاف سلالة جديدة من البرامج الضارة في البرية تستهدف البنية التحتية لـ Web3 ومحافظ التشفير.

انتشر البرنامج الضار لسرقة المعلومات والمسمى Luca Stealer منذ مشاركته لأول مرة على Github في 3 يوليو.

البرمجيات الخبيثة يؤثر على أنظمة تشغيل Microsoft Windows ولكن تمت كتابته بلغة البرمجة Rust مما يجعل من السهل نقله إلى MacOS و Linux.

اكتشفت Cyble Research Labs أداة السرقة القائمة على Rust ، والتي توضح بالتفصيل السيئة السيبرانية في ملف تقرير في وقت سابق من هذا الأسبوع. لقد لفت انتباه العملات المشفرة الآن أمن شركات مثل محفظة حارس.

استهداف محافظ العملات المشفرة

وفقًا للباحثين ، تم تحديث Luca Stealer بالفعل ثلاث مرات. تمت إضافة وظائف إضافية متعددة وتم اكتشاف أكثر من 25 عينة من شفرة المصدر في البرية.

وأضافوا أن منشئيها على ما يبدو ممثلون جدد في منتديات المخترقين الذين سربوا شفرة المصدر لبناء سمعة لأنفسهم.

يمكن أن يستهدف السارق عدة متصفحات قائمة على Chromium ، محافظ تشفيروتطبيقات الدردشة والمراسلة وتطبيقات الألعاب. تم إدخال وظيفة إضافية لسرقة ملفات الضحية.

ويستخدم تیلیجرام bots و Discord web-hooks للتواصل وإرسال البيانات إلى المهاجمين. يستهدف مجلد Windows AppData ، ويبحث عن وجود المجلد "logsxc". إذا لم يكن موجودًا ، يقوم السارق بإنشاء مجلد بسمات مخفية لحفظ البيانات المسروقة. يمكنه أيضًا تعديل الحافظة لمحاولة سرقة التشفير عن طريق استبدال عناوين المحفظة المنسوخة بعناوينها.

يستهدف Luca Stealer عشرة محافظ تشفير باردة ، بما في ذلك AtomicWallet و JaxxWallet و Exodus ، بعد أن قام بترميز المسار إليها في شفرة المصدر الخاصة به. يمكنه أيضًا استهداف امتدادات المتصفح لمديري كلمات المرور ومحافظ التشفير لأكثر من 20 متصفحًا.

تزداد شعبية Rust بين مجرمي الإنترنت حيث يمكن استخدامه لكتابة البرامج الضارة بشكل أسرع وأكثر كفاءة من لغات البرمجة التقليدية.

كيف تحمي نفسك ومحفظتك

يمكن أن تصاب أجهزة Windows عن طريق تنزيل مرفقات البريد الإلكتروني المشبوهة أو ملحقات المستعرض المخادعة أو النقر روابط وسائط اجتماعية زائفة إلى مواقع البرامج الضارة.

تنتشر البرامج الضارة عادةً من خلال هجمات التصيد الاحتيالي وهجمات الهندسة الاجتماعية على وسائل التواصل الاجتماعي. يتم إغراء الضحايا للنقر على شيء خبيث يتم إرساله إليهم أو عرضه في إعلان تشفير وهمي على Facebook أو Twitter ، على سبيل المثال.

أوصى الباحثون بتجنب تنزيل أي ملفات من مصادر غير موثوقة. واقترحوا أيضًا محو ذاكرة التخزين المؤقت للمتصفح وتغيير كلمات المرور بشكل متكرر ، بالإضافة إلى وجود برامج محدثة وحماية قوية لمكافحة الفيروسات والبرامج الضارة.  

الإزالة اليدوية ممكنة ، ولكنها تتطلب معرفة متقدمة بسجلات وأنظمة الملفات في Windows. تعد مجموعات أمان الإنترنت وبرامج مكافحة الفيروسات الرائدة خيارات أكثر موثوقية.  

إخلاء المسئولية

يتم نشر جميع المعلومات الواردة على موقعنا بحسن نية ولأغراض المعلومات العامة فقط. أي إجراء يتخذه القارئ بشأن المعلومات الموجودة على موقعنا هو على مسؤوليته الخاصة.

المصدر: https://beincrypto.com/new-rust-based-luca-stealer-malware-targets-web3-crypto-wallets/