Detección de Malware Luca: El Nuevo Infostealer Acapara Los Titulares
Tabla de contenidos:
Un nuevo infostealer está ganando tracción después de que su código fuente se compartiera a principios de este mes en foros de ciberdelincuencia. Los investigadores sugieren que los desarrolladores de malware dieron este paso como una estrategia de marketing para construir una reputación e incrementar las ventas futuras.
El desarrollador del malware también ha incluido instrucciones sobre cómo editar este stealer basado en Rust y compilar su código fuente. Al momento de escribir, el creador del malware había modificado el stealer al menos tres veces, mejorándolo con nuevas funciones.
Detección de Luca Stealer
Los analistas de seguridad han detectado más de 25 muestras de Luca stealer en el entorno desde principios de julio. Para detectar cualquier comportamiento sospechoso asociado con esta familia de malware en fuerte crecimiento, utilice una regla Sigma publicada por un contribuyente de contenido de primer nivel Osman Demir:
Luca Stealer sospechoso apunta a usuarios de criptomonedas (mediante file_event)
Esta detección basada en Sigma tiene traducciones para 19 plataformas SIEM, EDR y XDR.
La regla está alineada con el marco MITRE ATT&CK® v.10, abordando la táctica de Descubrimiento con Descubrimiento de Archivos y Directorios (T1083) como técnica principal.
¿Creando tu propio contenido? Únete a la comunidad de defensa cibernética más grande del mundo, con más de 23,000 expertos impulsados por el Programa de Recompensas por Amenazas para obtener orientación profesional y ganar un ingreso estable compartiendo tu contenido de detección.
Para detectar otros posibles agujeros de seguridad dentro de tu entorno, vea la lista completa de reglas disponibles en el repositorio de Threat Detection Marketplace de la plataforma SOC Prime: el botón Ver Detecciones te proporcionará acceso a más de 200,000 ítems de contenido únicos y enriquecidos contextualmente. Navega en el motor de búsqueda de amenazas cibernéticas de SOC Prime para acceder instantáneamente a reglas Sigma para detectar la actividad maliciosa asociada con el malware Luca enriquecido con metadatos contextuales profundos, como referencias MITRE ATT&CK® y CTI, descripciones de CVE y más contexto relevante de amenazas.
Detecta & Caza Explora el Contexto de Amenazas
Descripción del Malware Luca Stealer
La investigación inicial de analistas de seguridad de Cyble revela que el malware apunta a sistemas Windows y viene con las capacidades para robar información de las víctimas, como datos de carteras de criptomonedas, credenciales y exfiltrar información de aplicaciones de mensajería como Telegram, Skype, ICQ, Element y Discord. Luca stealer también apunta a navegadores basados en Chromium y compromete información del sistema. security analysts reveals that the malware targets Windows systems and comes with the capabilities to steal victim’s information, like cryptocurrency wallets’ data, credentials, and exfiltrate information from messaging applications such as Telegram, Skype, ICQ, Element, and Discord. Luca stealer also targets Chromium-based browsers and compromises system information.
La evidencia sugiere que el malware que actualmente está disponible de forma gratuita está creciendo en popularidad entre numerosos actores de amenazas que están participando en un mayor desarrollo de la amenaza.
Las soluciones de seguridad eficientes son indispensables en la caja de herramientas de todo profesional de la ciberseguridad para mantener la protección de sistemas difíciles de violar. Aprovecha los beneficios de la defensa cibernética colaborativa uniéndote a nuestra comunidad global de ciberseguridad en la plataforma Detection as Code de SOC Prime. Obtén detecciones precisas y oportunas entregadas por profesionales experimentados de todo el mundo para mantenerte actualizado en la caza de amenazas, potenciar las operaciones de tu equipo SOC y establecer una postura de defensa en profundidad. platform. Avail accurate and timely detections delivered by seasoned professionals from around the world to stay up to date on threat hunting, supercharge your SOC team’s operations and establish a defense-in-depth posture.