Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Luca Stealer: il codice è distribuito nei forum underground gratuitamente

Redazione RHC : 29 Luglio 2022 07:04

Secondo i ricercatori Cyble, il codice sorgente di un infostealer di Rust che viene utilizzato attivamente in attacchi reali è apparso su diversi forum di hacker come download gratuito.

Gli esperti hanno chiamato il malware Luca Stealer e hanno riferito che l’infostealer è stato scritto in 6 ore e ha un tasso di rilevamento basso (solo il 22%).

In futuro, Luca Stealer potrebbe essere utilizzato per attaccare vari sistemi operativi, ma per ora prende di mira solo Windows.


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Secondo Cyble, l’infostealer sta cercando di rubare credenziali, informazioni sulla carta di credito e cookie da 30 browser basati su Chromium. Inoltre, il malware prende di mira le estensioni del browser che svolgono le funzioni di portafogli crittografici, token Discord, account Ubisoft, ecc.

Luca Stealer può anche acquisire screenshot in formato .PNG e inviarli insieme ai dati rubati sotto forma di archivio ZIP agli aggressori che utilizzano webhook Discord o bot di Telegram.

Caratteristiche di Luca Stealer

Tuttavia, mentre l’infostealer non può sostituire i dati all’interno degli appunti.

Finora, gli specialisti della sicurezza delle informazioni non sanno perché il codice sorgente di Luca Stealer sia distribuito gratuitamente.

Tuttavia, avvertono che presto potrebbero apparire distro del malware per Linux e macOS , quindi gli utenti di questi sistemi operativi dovrebbero essere preparati a possibili attacchi.

Tecniche MITRE ATT&CK

Tactic  Technique ID  Technique Name  
Execution   T1204  User Execution  
Credential Access  T1555  
T1539  
T1552  
T1528  
Credentials from Password Stores  
Steal Web Session Cookies 
Unsecured Credentials
Steal Application Access Token  
Collection  T1113  Screen Capture  
Discovery  T1518
T1124
T1007  
Software Discovery 
System Time Discovery
System Service Discovery  
Command and Control  T1071  Application Layer Protocol  
Exfiltration  T1020   Automated Exfiltration

Indicators Of Compromise (IoCs):    

Indicators  Indicator type  Description  
60a9f28b0fb727587b7b8fd326a86685
b0dbef65d1c3575f0e4fe6c466a952deeed804a1
2e9a2e5098bf7140b2279fb2825ea77af576f36a93f36cad7938f4588d234d3a  
Md5
SHA-1
SHA-256  
Stealer Payload  
5deb33f73ddf3ce8592207a1017b39cd
08042ae79e699583602ae7a55d7e2b3d945921d2
4029583855e92b84363f6609bd578bd1b4bafb3aae479f0dbf4da2e15ce569f2
Md5
SHA-1
SHA-256  
Stealer Payload  
7491f5a975f3b6f71beb4ae5d6d1e2db
e14a5d6a959ff1aa4bde3ff3b6ca9b36929afabc
99331a27afa84009e140880a8739d96f97baa1676d67ba7a3278fe61bfb79022
Md5
SHA-1
SHA-256  
Stealer Payload  
d54bc7736523279da8b58b561df85278
7088f6ff79b3be4640f2663f3238fd1db7dcaf4e
38f1800a2d870841093394535cae3690b51ae08a954e9e9b2a0bc86de4a8e338  
Md5
SHA-1
SHA-256  
Stealer Payload  

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...

Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!

Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...

In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...

L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...