Luca-Malware-Erkennung: Neuer Infostealer sorgt für Schlagzeilen

[post-views]
Juli 28, 2022 · 3 min zu lesen
Luca-Malware-Erkennung: Neuer Infostealer sorgt für Schlagzeilen

Ein neuer Infostealer gewinnt an Bedeutung, nachdem sein Quellcode Anfang dieses Monats in Cybercrime-Foren geteilt wurde. Forscher deuten darauf hin, dass die Malware-Entwickler diesen Schritt als Marketingtrick unternommen haben, um einen Ruf aufzubauen und zukünftige Verkäufe zu steigern.

Der Malware-Entwickler hat auch Anweisungen hinzugefügt, wie man diesen auf Rust basierenden Stealer bearbeitet und seinen Quellcode kompiliert. Zum Zeitpunkt des Schreibens hatte der Malware-Ersteller den Stealer mindestens dreimal modifiziert und ihn mit neuen Funktionen erweitert.

Luca Stealer Erkennung

Sicherheitsanalysten haben seit Anfang Juli mehr als 25 Proben von Luca Stealer in freier Wildbahn entdeckt. Um verdächtiges Verhalten im Zusammenhang mit dieser stark wachsenden Malware-Familie zu erkennen, nutzen Sie eine Sigma-Regel veröffentlicht von einem Top-Content-Beiträger Osman Demir:

Verdächtiger Luca Stealer zielt auf Krypto-Benutzer (über file_event)

Diese auf Sigma basierende Erkennung hat Übersetzungen für 19 SIEM-, EDR- und XDR-Plattformen.

Die Regel ist mit dem MITRE ATT&CK®-Rahmenwerk v.10 abgestimmt und adressiert die Entdeckungstaktik mit Dateiinhalts- und Verzeichniserkundung (T1083) als primäre Technik.

Erstellen Sie eigene Inhalte? Schließen Sie sich der weltgrößten Cyberverteidigungs-Community von über 23.000 Experten an, die vom Threat Bounty Program betrieben wird, um professionelle Anleitung zu erhalten und ein stabiles Einkommen durch das Teilen Ihrer Erkennungsinhalte zu erzielen.

Um andere mögliche Sicherheitslücken in Ihrer Umgebung zu erkennen, sehen Sie sich die vollständige Liste der verfügbaren Regeln im Threat Detection Marketplace Repository der SOC Prime Platform an: Der Ansichten-Erkennung Button bietet Ihnen Zugriff auf über 200.000 einzigartige und kontextangereicherte Inhaltselemente. Durchsuchen Sie die Cyber-Bedrohungssuchmaschine von SOC Prime, um sofortigen Zugriff auf Sigma-Regeln zur Erkennung der mit der Luca-Malware verbundenen bösartigen Aktivitäten zu erhalten, angereichert mit umfassenden kontextuellen Metadaten wie MITRE ATT&CK® und CTI-Referenzen, CVE-Beschreibungen und mehr relevanter Bedrohungskontext.

Erkennen & Jagen Bedrohungskontext erforschen

Luca Stealer Malware Beschreibung

Die ursprüngliche Forschung von Cyble Sicherheitsanalysten zeigt, dass die Malware Windows-Systeme angreift und über die Fähigkeiten verfügt, Informationen des Opfers zu stehlen, wie zum Beispiel Daten von Kryptowährungs-Wallets, Anmeldeinformationen und Informationen von Messaging-Anwendungen wie Telegram, Skype, ICQ, Element und Discord zu exfiltrieren. Luca Stealer zielt auch auf Chromium-basierte Browser und kompromittiert Systeminformationen.

Beweise deuten darauf hin, dass die Malware, die derzeit kostenlos erhältlich ist, bei zahlreichen Bedrohungsakteuren beliebt wird, die an der Weiterentwicklung der Bedrohung beteiligt sind.

Effiziente Sicherheitslösungen sind unverzichtbar für das Toolset jedes Cybersecurity-Profis, um schwer zu überwindenden Systemschutz aufrechtzuerhalten. Nutzen Sie die Vorteile der kollaborativen Cyberverteidigung, indem Sie unserer globalen Cybersecurity-Community bei SOC Prime’s Detection as Code Plattform beitreten. Erhalten Sie genaue und rechtzeitige Erkennungen, die von erfahrenen Fachleuten aus der ganzen Welt bereitgestellt werden, um über Bedrohungsjagd auf dem Laufenden zu bleiben, die Operationen Ihres SOC-Teams zu beschleunigen und eine tiefgehende Verteidigungshaltung zu etablieren.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge