Crypto News

Le nouveau logiciel malveillant Luca Stealer basé sur Rust cible les portefeuilles cryptographiques Web3

Une nouvelle souche de malware a été détectée dans la nature qui cible l’infrastructure Web3 et les portefeuilles cryptographiques.

Le malware voleur d’informations appelé Luca Stealer s’est répandu depuis qu’il a été partagé pour la première fois sur Github le 3 juillet.

Le logiciel malveillant affecte les systèmes d’exploitation Microsoft Windows, mais il a été écrit dans le langage de programmation Rust, ce qui facilite son portage sur MacOS et Linux.

Cyble Research Labs a découvert le voleur basé sur Rust, détaillant le cyber méchant dans un rapport plus tôt cette semaine. Il a maintenant attiré l’attention d’entreprises de sécurité crypto telles que Wallet Guard.

Les portefeuilles crypto ciblés

Selon les chercheurs, Luca Stealer a déjà été mis à jour trois fois. Plusieurs fonctions supplémentaires ont été ajoutées et plus de 25 échantillons du code source ont été détectés dans la nature.

Ses créateurs semblent être de nouveaux acteurs sur les forums de hackers qui ont divulgué le code source pour se forger une réputation, ont-ils ajouté.

Le voleur peut cibler plusieurs navigateurs basés sur Chromium, des portefeuilles cryptographiques, des applications de chat et de messagerie et des applications de jeu. Une fonctionnalité supplémentaire a été insérée afin de voler les fichiers de la victime.

Il utilise des robots Telegram et des crochets Web Discord pour communiquer et renvoyer des données aux attaquants. Il cible le dossier Windows AppData, recherchant la présence du dossier « logsxc ». S’il n’est pas présent, le voleur crée le dossier avec des attributs cachés pour enregistrer les données volées. Il peut également modifier le Presse-papiers pour tenter de voler la crypto en remplaçant les adresses de portefeuille copiées par les siennes.

Luca Stealer cible dix portefeuilles cryptographiques froids, dont AtomicWallet, JaxxWallet et Exodus, après avoir codé en dur le chemin d’accès à ceux-ci dans son code source. Il peut également cibler les extensions de navigateur des gestionnaires de mots de passe et des portefeuilles cryptographiques pour plus de 20 navigateurs.

Rust gagne en popularité parmi les cybercriminels car il peut être utilisé pour écrire des logiciels malveillants plus rapidement et plus efficacement que les langages de programmation traditionnels.

Comment vous protéger et protéger votre portefeuille

Les machines Windows peuvent être infectées en téléchargeant des pièces jointes suspectes, des extensions de navigateur douteuses ou en cliquant sur de faux liens de réseaux sociaux vers des sites malveillants.

Les logiciels malveillants se propagent généralement par le biais d’attaques de phishing et d’ingénierie sociale sur les réseaux sociaux. Les victimes sont amenées à cliquer sur quelque chose de malveillant qui leur est envoyé ou affiché dans une fausse publicité cryptographique sur Facebook ou Twitter, par exemple.

Les chercheurs ont recommandé d’éviter de télécharger des fichiers provenant de sources non fiables. Ils ont également suggéré de vider les caches du navigateur et de changer fréquemment les mots de passe, en plus d’avoir un logiciel mis à jour et une protection antivirus et anti-malware robuste.

La suppression manuelle est possible, mais nécessite une connaissance approfondie des registres et des systèmes de fichiers Windows. Les principales suites de sécurité Internet et les logiciels antivirus sont des options plus fiables.

Clause de non-responsabilité

Toutes les informations contenues sur notre site Web sont publiées de bonne foi et à des fins d’information générale uniquement. Toute action que le lecteur entreprend sur les informations trouvées sur notre site Web est strictement à ses risques et périls.