На хакерских форумах всплыл исходный код Rust-инфостилера Luca Stealer

На хакерских форумах всплыл исходный код Rust-инфостилера Luca Stealer

На хакерских форумах всплыл исходный код Rust-инфостилера Luca Stealer

Исходный код одного из вредоносов, крадущих информацию жертвы, всплыл на хакерских форумах. Как отметили исследователи, зловред, написанный на Rust, уже вовсю используется в реальных кибератаках.

Автор вредоносной программы утверждает, что создал ее всего за шесть часов. При этом на VirusTotal у нее довольно низкий процент детектирования (22), что позволяет говорить о грамотно подобранных функциях маскировки злонамеренной активности.

 

Поскольку софт написан на Rust, кросс-платформенном языке, его операторы могут атаковать разные операционные системы. Тем не менее в текущем виде вредонос используется для поражения исключительно Windows.

Специалисты компании Cyble назвали новый зловред “Luca Stealer”. Исходя из анализа, он оснащен стандартным для этого типа вредоносов набором функциональности.

При запуске Luca Stealer пытается вытащить данные из браузеров, основанных на Chromium. Там, как правило, могут храниться учетные данные, информация банковских карт и cookies. Помимо этого, злонамеренный софт пытается атаковать «холодные» и «горячие» криптобумажники, реализованные в виде аддонов для браузера, а также аккаунты Steam, Discord-токены, учетки Ubisoft Play и др.

Но есть и кое-что, отличающее Luca Stealer от похожих вредоносов: его основная цель — менеджеры паролей, установленные как расширения для браузеров. Rust-зловред ворует локально сохраненные логины и пароли из 17 подобных программ.

 

Кроме того, Luca Stealer может снимать скриншоты, сохраняя их в формате PNG, и отправлять их операторам. Однако где-то автор программы допустил и промах: например, вредоносный софт лишен возможности подменять данные в буфере обмена.

Эксперты предупреждают, что злоумышленники могут легко портировать Luca Stealer на Linux и macOS, поэтому нам, вероятно, стоит ждать атак вредоноса и на эти системы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Данные утекали почти из каждой компании стран глобального Юга

Эксперты центра противодействия кибератакам Solar JSOC ГК «Солар» пришли к выводу, что утечки данных происходили практически у всех компаний стран СНГ и глобального Юга. Самая частая проблема, которая встречается в 98% организаций, — компрометация учетных данных сотрудников.

Отчет Solar JSOC  был составлен на основе анализа более 150 крупнейших организаций из госсектора и ключевых отраслей экономики стран СНГ (исключая Россию), а также Таиланда, Кубы, Ирана, Ирака, Эфиопии, Объединённых Арабских Эмиратов (ОАЭ).

По оценкам Solar JSOC, хуже всего дела обстоят в госсекторе, транспорте и здравоохранении. Чуть лучше дела обстоят в силовых структурах и банковском секторе.

Одной из основных причин утечек корпоративных аккаунтов в странах СНГ и глобального Юга становится использование рабочих учетных данных (логина и пароля) при регистрации на сторонних сайтах и сервисах (например, бесплатной почты) с помощью корпоративного ящика. Среднее количество утекших записей на одну организацию составляет 4, а максимальное число — более 120 записей.

Проблема компрометации рабочих учеток актуальна и для России. По данным «Солара», в 2024 году 40% успешных атак начинались именно со взлома корпоративных аккаунтов. Это втрое больше, чем год назад.

Второй по значимости причиной инцидентов стали незакрытые уязвимости на ИТ-периметрах. Как показало исследование, в среднем на одну организацию приходится около 10 опубликованных веб-сервисов, которые содержат уязвимости выше 8,5 из 10 баллов по шкале CVSS score. В 75% организаций обнаружены незакрытые уязвимости, позволяющие злоумышленнику получить удаленный доступ в инфраструктуру через известные эксплойты.

Для России проблема уязвимостей также актуальна: доля подобных атак, в расследовании которых в 2024 году принимали участие эксперты «Солара», составляет 40% (против 61% в 2023 году). По мнению экспертов, это является свидетельством того, что под серьезным натиском атак российские организации стараются закрывать бреши на своих ИТ-периметрах.

«Проблема усугубляется тем, что в 80% исследованных организаций для удаленного доступа к корпоративным ресурсам (например, при работе из дома) не используется второй фактор аутентификации. То есть украденный пароль позволяет злоумышленнику беспрепятственно получить прямой доступ в инфраструктуру жертвы. В России аналогичные проблемы удаленного доступа имеют менее 20% ключевых организаций», — отметил директор центра противодействия кибератакам Solar JSOC Владимир Дрюков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru