មេរោគ Luca Stealer Malware ដែលមានមូលដ្ឋានលើច្រេះថ្មី កំណត់គោលដៅ Web3 Crypto Wallets

មេរោគប្រភេទថ្មីត្រូវបានរកឃើញនៅក្នុងធម្មជាតិ ដែលកំណត់គោលដៅលើហេដ្ឋារចនាសម្ព័ន្ធ Web3 និងកាបូបលុយគ្រីប។

មេរោគលួចព័ត៌មានដែលហៅថា Luca Stealer ត្រូវបានរីករាលដាលចាប់តាំងពីវាត្រូវបានចែករំលែកជាលើកដំបូងនៅលើ Github នៅថ្ងៃទី 3 ខែកក្កដា។

នេះ មេរោគ ប៉ះពាល់ដល់ប្រព័ន្ធប្រតិបត្តិការ Microsoft Windows ប៉ុន្តែវាត្រូវបានសរសេរជាភាសាកម្មវិធី Rust ដែលធ្វើឱ្យវាងាយស្រួលក្នុងការច្រកទៅកាន់ MacOS និង Linux ។

Cyble Research Labs បានរកឃើញអ្នកលួចដែលមានមូលដ្ឋានលើ Rust ដោយរៀបរាប់លម្អិតអំពី cyber nasty នៅក្នុង a របាយ​ការណ៍ កាលពីដើមសប្តាហ៍នេះ។ ឥឡូវនេះវាបានមកដល់ការយកចិត្តទុកដាក់របស់ crypto សន្ដិសុខ ក្រុមហ៊ុនដូចជា កាបូប ឆ្មាំ។

កាបូបលុយគ្រីបតូត្រូវបានកំណត់គោលដៅ

យោងតាមអ្នកស្រាវជ្រាវ Luca Stealer ត្រូវបានធ្វើបច្ចុប្បន្នភាពបីដងរួចហើយ។ មុខងារបន្ថែមជាច្រើនត្រូវបានបន្ថែម ហើយគំរូកូដប្រភពច្រើនជាង 25 ត្រូវបានរកឃើញនៅក្នុងព្រៃ។

អ្នកបង្កើតរបស់វាហាក់ដូចជាតួអង្គថ្មីនៅលើវេទិកាពួក Hacker ដែលបានលេចធ្លាយកូដប្រភព ដើម្បីបង្កើតកេរ្តិ៍ឈ្មោះសម្រាប់ខ្លួនពួកគេ។

អ្នកលួចអាចកំណត់គោលដៅកម្មវិធីរុករកដែលមានមូលដ្ឋានលើ Chromium ជាច្រើន កាបូបគ្រីបកម្មវិធីជជែក និងកម្មវិធីផ្ញើសារ និងកម្មវិធីហ្គេម។ មុខងារបន្ថែមត្រូវបានបញ្ចូលក្នុងគោលបំណងដើម្បីលួចឯកសាររបស់ជនរងគ្រោះ។

វាប្រើ Telegram bots និង Discord web-hooks ដើម្បីទំនាក់ទំនង និងបញ្ជូនទិន្នន័យត្រឡប់ទៅអ្នកវាយប្រហារវិញ។ វាកំណត់គោលដៅថត Windows AppData ដោយរកមើលវត្តមាននៃថត "logsxc" ។ ប្រសិនបើគ្មានវត្តមានទេ អ្នកលួចបង្កើតថតឯកសារជាមួយនឹងគុណលក្ខណៈលាក់សម្រាប់រក្សាទុកទិន្នន័យដែលលួច។ វាក៏អាចកែប្រែក្ដារតម្បៀតខ្ទាស់ ដើម្បីព្យាយាមលួចគ្រីបតូ ដោយជំនួសអាសយដ្ឋានកាបូបដែលបានចម្លងដោយវាផ្ទាល់។

Luca Stealer កំណត់គោលដៅកាបូប crypto ត្រជាក់ចំនួន 20 រួមទាំង AtomicWallet, JaxxWallet និង Exodus ដោយបានកំណត់ផ្លូវទៅកាន់ពួកគេនៅក្នុងកូដប្រភពរបស់វា។ វាក៏អាចកំណត់គោលដៅផ្នែកបន្ថែមកម្មវិធីរុករករបស់អ្នកគ្រប់គ្រងពាក្យសម្ងាត់ និងកាបូបគ្រីបសម្រាប់កម្មវិធីរុករកច្រើនជាង XNUMX ។

Rust កំពុងកើនឡើងនៅក្នុងប្រជាប្រិយភាពក្នុងចំណោមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដោយសារវាអាចត្រូវបានប្រើដើម្បីសរសេរមេរោគលឿន និងមានប្រសិទ្ធភាពជាងភាសាសរសេរកម្មវិធីប្រពៃណី។

វិធីការពារខ្លួនអ្នក និងកាបូបរបស់អ្នក។

ម៉ាស៊ីន Windows អាចឆ្លងមេរោគបានដោយការទាញយកឯកសារភ្ជាប់អ៊ីមែលដែលគួរឱ្យសង្ស័យ ការពង្រីកកម្មវិធីរុករកតាមអ៊ីនធឺណិត ឬចុច តំណភ្ជាប់ប្រព័ន្ធផ្សព្វផ្សាយសង្គម spurious ទៅកាន់គេហទំព័រមេរោគ។

Malware ជាធម្មតាត្រូវបានរីករាលដាលតាមរយៈការបន្លំ និងការវាយប្រហារផ្នែកវិស្វកម្មសង្គមនៅលើប្រព័ន្ធផ្សព្វផ្សាយសង្គម។ ជាឧទាហរណ៍ ជនរងគ្រោះត្រូវបានបញ្ឆោតឱ្យចុចអ្វីមួយដែលព្យាបាទផ្ញើទៅពួកគេ ឬបង្ហាញនៅក្នុងការផ្សាយពាណិជ្ជកម្មក្លែងក្លាយនៅលើ Facebook ឬ Twitter ។

អ្នកស្រាវជ្រាវបានផ្តល់អនុសាសន៍ឱ្យជៀសវាងការទាញយកឯកសារណាមួយពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត។ ពួកគេក៏បានស្នើឱ្យសម្អាតឃ្លាំងសម្ងាត់កម្មវិធីរុករកតាមអ៊ីនធឺណិត និងផ្លាស់ប្តូរពាក្យសម្ងាត់ជាញឹកញាប់ បន្ថែមពីលើការអាប់ដេតកម្មវិធី និងការការពារមេរោគ និងការការពារប្រឆាំងនឹងមេរោគដ៏រឹងមាំ។  

ការដកយកចេញដោយដៃគឺអាចធ្វើទៅបាន ប៉ុន្តែទាមទារចំណេះដឹងកម្រិតខ្ពស់នៃការចុះឈ្មោះ និងប្រព័ន្ធឯកសាររបស់វីនដូ។ ឈុតសុវត្ថិភាពអ៊ីនធឺណិតឈានមុខគេ និងកម្មវិធីកំចាត់មេរោគ គឺជាជម្រើសដែលអាចទុកចិត្តបានជាង។  

ការមិនទទួលខុសត្រូវ

រាល់ព័ត៌មានទាំងអស់ដែលមាននៅលើគេហទំព័ររបស់យើងត្រូវបានផ្សព្វផ្សាយដោយស្មោះត្រង់និងសម្រាប់គោលបំណងព័ត៌មានទូទៅតែប៉ុណ្ណោះ។ សកម្មភាពណាមួយដែលអ្នកអានអនុវត្តលើព័ត៌មានដែលរកឃើញនៅលើគេហទំព័ររបស់យើងគឺប្រឈមនឹងហានិភ័យរបស់ពួកគេ។

ប្រភព៖ https://beincrypto.com/new-rust-based-luca-stealer-malware-targets-web3-crypto-wallets/