Luca Stealer: il codice è distribuito nei forum underground gratuitamente
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320×100
Luca Stealer: il codice è distribuito nei forum underground gratuitamente

Luca Stealer: il codice è distribuito nei forum underground gratuitamente

Redazione RHC : 29 Luglio 2022 07:04

Secondo i ricercatori Cyble, il codice sorgente di un infostealer di Rust che viene utilizzato attivamente in attacchi reali è apparso su diversi forum di hacker come download gratuito.

Gli esperti hanno chiamato il malware Luca Stealer e hanno riferito che l’infostealer è stato scritto in 6 ore e ha un tasso di rilevamento basso (solo il 22%).

In futuro, Luca Stealer potrebbe essere utilizzato per attaccare vari sistemi operativi, ma per ora prende di mira solo Windows.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo Cyble, l’infostealer sta cercando di rubare credenziali, informazioni sulla carta di credito e cookie da 30 browser basati su Chromium. Inoltre, il malware prende di mira le estensioni del browser che svolgono le funzioni di portafogli crittografici, token Discord, account Ubisoft, ecc.

Luca Stealer può anche acquisire screenshot in formato .PNG e inviarli insieme ai dati rubati sotto forma di archivio ZIP agli aggressori che utilizzano webhook Discord o bot di Telegram.

Caratteristiche di Luca Stealer

Tuttavia, mentre l’infostealer non può sostituire i dati all’interno degli appunti.

Finora, gli specialisti della sicurezza delle informazioni non sanno perché il codice sorgente di Luca Stealer sia distribuito gratuitamente.

Tuttavia, avvertono che presto potrebbero apparire distro del malware per Linux e macOS , quindi gli utenti di questi sistemi operativi dovrebbero essere preparati a possibili attacchi.

Tecniche MITRE ATT&CK

Tactic  Technique ID  Technique Name  
Execution   T1204  User Execution  
Credential Access  T1555  
T1539  
T1552  
T1528  
Credentials from Password Stores  
Steal Web Session Cookies 
Unsecured Credentials
Steal Application Access Token  
Collection  T1113  Screen Capture  
Discovery  T1518
T1124
T1007  
Software Discovery 
System Time Discovery
System Service Discovery  
Command and Control  T1071  Application Layer Protocol  
Exfiltration  T1020   Automated Exfiltration

Indicators Of Compromise (IoCs):    

Indicators  Indicator type  Description  
60a9f28b0fb727587b7b8fd326a86685
b0dbef65d1c3575f0e4fe6c466a952deeed804a1
2e9a2e5098bf7140b2279fb2825ea77af576f36a93f36cad7938f4588d234d3a  
Md5
SHA-1
SHA-256  
Stealer Payload  
5deb33f73ddf3ce8592207a1017b39cd
08042ae79e699583602ae7a55d7e2b3d945921d2
4029583855e92b84363f6609bd578bd1b4bafb3aae479f0dbf4da2e15ce569f2
Md5
SHA-1
SHA-256  
Stealer Payload  
7491f5a975f3b6f71beb4ae5d6d1e2db
e14a5d6a959ff1aa4bde3ff3b6ca9b36929afabc
99331a27afa84009e140880a8739d96f97baa1676d67ba7a3278fe61bfb79022
Md5
SHA-1
SHA-256  
Stealer Payload  
d54bc7736523279da8b58b561df85278
7088f6ff79b3be4640f2663f3238fd1db7dcaf4e
38f1800a2d870841093394535cae3690b51ae08a954e9e9b2a0bc86de4a8e338  
Md5
SHA-1
SHA-256  
Stealer Payload  

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Di Redazione RHC - 11/12/2025

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Immagine del sito
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Di Redazione RHC - 11/12/2025

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Immagine del sito
Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta
Di Redazione RHC - 11/12/2025

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...