មេរោគប្រភេទថ្មីត្រូវបានរកឃើញនៅក្នុងធម្មជាតិ ដែលកំណត់គោលដៅលើហេដ្ឋារចនាសម្ព័ន្ធ Web3 និងកាបូបលុយគ្រីប។
មេរោគលួចព័ត៌មានដែលហៅថា Luca Stealer ត្រូវបានរីករាលដាលចាប់តាំងពីវាត្រូវបានចែករំលែកជាលើកដំបូងនៅលើ Github នៅថ្ងៃទី 3 ខែកក្កដា។
នេះ មេរោគ ប៉ះពាល់ដល់ប្រព័ន្ធប្រតិបត្តិការ Microsoft Windows ប៉ុន្តែវាត្រូវបានសរសេរជាភាសាកម្មវិធី Rust ដែលធ្វើឱ្យវាងាយស្រួលក្នុងការច្រកទៅកាន់ MacOS និង Linux ។
Cyble Research Labs បានរកឃើញអ្នកលួចដែលមានមូលដ្ឋានលើ Rust ដោយរៀបរាប់លម្អិតអំពី cyber nasty នៅក្នុង a របាយការណ៍ កាលពីដើមសប្តាហ៍នេះ។ ឥឡូវនេះវាបានមកដល់ការយកចិត្តទុកដាក់របស់ crypto សន្ដិសុខ ក្រុមហ៊ុនដូចជា កាបូប ឆ្មាំ។
កាបូបលុយគ្រីបតូត្រូវបានកំណត់គោលដៅ
យោងតាមអ្នកស្រាវជ្រាវ Luca Stealer ត្រូវបានធ្វើបច្ចុប្បន្នភាពបីដងរួចហើយ។ មុខងារបន្ថែមជាច្រើនត្រូវបានបន្ថែម ហើយគំរូកូដប្រភពច្រើនជាង 25 ត្រូវបានរកឃើញនៅក្នុងព្រៃ។
អ្នកបង្កើតរបស់វាហាក់ដូចជាតួអង្គថ្មីនៅលើវេទិកាពួក Hacker ដែលបានលេចធ្លាយកូដប្រភព ដើម្បីបង្កើតកេរ្តិ៍ឈ្មោះសម្រាប់ខ្លួនពួកគេ។
អ្នកលួចអាចកំណត់គោលដៅកម្មវិធីរុករកដែលមានមូលដ្ឋានលើ Chromium ជាច្រើន កាបូបគ្រីបកម្មវិធីជជែក និងកម្មវិធីផ្ញើសារ និងកម្មវិធីហ្គេម។ មុខងារបន្ថែមត្រូវបានបញ្ចូលក្នុងគោលបំណងដើម្បីលួចឯកសាររបស់ជនរងគ្រោះ។
វាប្រើ Telegram bots និង Discord web-hooks ដើម្បីទំនាក់ទំនង និងបញ្ជូនទិន្នន័យត្រឡប់ទៅអ្នកវាយប្រហារវិញ។ វាកំណត់គោលដៅថត Windows AppData ដោយរកមើលវត្តមាននៃថត "logsxc" ។ ប្រសិនបើគ្មានវត្តមានទេ អ្នកលួចបង្កើតថតឯកសារជាមួយនឹងគុណលក្ខណៈលាក់សម្រាប់រក្សាទុកទិន្នន័យដែលលួច។ វាក៏អាចកែប្រែក្ដារតម្បៀតខ្ទាស់ ដើម្បីព្យាយាមលួចគ្រីបតូ ដោយជំនួសអាសយដ្ឋានកាបូបដែលបានចម្លងដោយវាផ្ទាល់។
Luca Stealer កំណត់គោលដៅកាបូប crypto ត្រជាក់ចំនួន 20 រួមទាំង AtomicWallet, JaxxWallet និង Exodus ដោយបានកំណត់ផ្លូវទៅកាន់ពួកគេនៅក្នុងកូដប្រភពរបស់វា។ វាក៏អាចកំណត់គោលដៅផ្នែកបន្ថែមកម្មវិធីរុករករបស់អ្នកគ្រប់គ្រងពាក្យសម្ងាត់ និងកាបូបគ្រីបសម្រាប់កម្មវិធីរុករកច្រើនជាង XNUMX ។
Rust កំពុងកើនឡើងនៅក្នុងប្រជាប្រិយភាពក្នុងចំណោមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដោយសារវាអាចត្រូវបានប្រើដើម្បីសរសេរមេរោគលឿន និងមានប្រសិទ្ធភាពជាងភាសាសរសេរកម្មវិធីប្រពៃណី។
វិធីការពារខ្លួនអ្នក និងកាបូបរបស់អ្នក។
ម៉ាស៊ីន Windows អាចឆ្លងមេរោគបានដោយការទាញយកឯកសារភ្ជាប់អ៊ីមែលដែលគួរឱ្យសង្ស័យ ការពង្រីកកម្មវិធីរុករកតាមអ៊ីនធឺណិត ឬចុច តំណភ្ជាប់ប្រព័ន្ធផ្សព្វផ្សាយសង្គម spurious ទៅកាន់គេហទំព័រមេរោគ។
Malware ជាធម្មតាត្រូវបានរីករាលដាលតាមរយៈការបន្លំ និងការវាយប្រហារផ្នែកវិស្វកម្មសង្គមនៅលើប្រព័ន្ធផ្សព្វផ្សាយសង្គម។ ជាឧទាហរណ៍ ជនរងគ្រោះត្រូវបានបញ្ឆោតឱ្យចុចអ្វីមួយដែលព្យាបាទផ្ញើទៅពួកគេ ឬបង្ហាញនៅក្នុងការផ្សាយពាណិជ្ជកម្មក្លែងក្លាយនៅលើ Facebook ឬ Twitter ។
អ្នកស្រាវជ្រាវបានផ្តល់អនុសាសន៍ឱ្យជៀសវាងការទាញយកឯកសារណាមួយពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត។ ពួកគេក៏បានស្នើឱ្យសម្អាតឃ្លាំងសម្ងាត់កម្មវិធីរុករកតាមអ៊ីនធឺណិត និងផ្លាស់ប្តូរពាក្យសម្ងាត់ជាញឹកញាប់ បន្ថែមពីលើការអាប់ដេតកម្មវិធី និងការការពារមេរោគ និងការការពារប្រឆាំងនឹងមេរោគដ៏រឹងមាំ។
ការដកយកចេញដោយដៃគឺអាចធ្វើទៅបាន ប៉ុន្តែទាមទារចំណេះដឹងកម្រិតខ្ពស់នៃការចុះឈ្មោះ និងប្រព័ន្ធឯកសាររបស់វីនដូ។ ឈុតសុវត្ថិភាពអ៊ីនធឺណិតឈានមុខគេ និងកម្មវិធីកំចាត់មេរោគ គឺជាជម្រើសដែលអាចទុកចិត្តបានជាង។
ការមិនទទួលខុសត្រូវ
រាល់ព័ត៌មានទាំងអស់ដែលមាននៅលើគេហទំព័ររបស់យើងត្រូវបានផ្សព្វផ្សាយដោយស្មោះត្រង់និងសម្រាប់គោលបំណងព័ត៌មានទូទៅតែប៉ុណ្ណោះ។ សកម្មភាពណាមួយដែលអ្នកអានអនុវត្តលើព័ត៌មានដែលរកឃើញនៅលើគេហទំព័ររបស់យើងគឺប្រឈមនឹងហានិភ័យរបស់ពួកគេ។
ប្រភព៖ https://beincrypto.com/new-rust-based-luca-stealer-malware-targets-web3-crypto-wallets/