Con más de 25 muestras en libertad detectadas, el malware apodado como Luca Stealer se está convirtiendo en una seria amenaza para la seguridad digital. Así lo han confirmado desde Cyble, compañía dedicada al seguimiento del cibercrimen en tiempo real.

Para resumir, el malware es capaz de atacar múltiples navegadores basados en Chromium. Pero no es todo, también puede hacerlo con aplicaciones de mensajería, wallets de criptomonedas, aplicaciones de juegos y, además, recientemente ha sumado la capacidad de robar archivos de sus víctimas. Un sistema bastante versátil, y que demuestra las capacidades de su lenguaje de programación.

Desarrollado en Rust, Luca Stealer cuenta con un nivel de detección del 22%. Pero esto no es lo peor de todo. Resulta que el desarrollador detrás de este código malicioso lo ha puesto al servicio de cualquiera, publicando su código fuente en GitHub, de donde muchos han aprovechado para hacerse con él y darle forma propia.

Hasta ahora, se sabe que el código de Luca Stealer se ha actualizado tres veces. Asimismo, su creador amablemente ha publicado un tutorial para que cualquiera con conocimientos pueda modificar el malware y aprovechar su código para usos propios. De hecho, según indican desde Cyble, el malware continuaba actualizándose al momento de reportar su existencia.

Luca Stealer, el desconocido malware que aterra a los expertos en informática

Nada está seguro de las garras de Luca Stealer. El citado medio ha informado que, desde su detección, ha intentado robar información de más de 20 navegadores basados en Chromium. Por supuesto, hace hincapié en datos relacionados con tarjetas de créditos, credenciales de inicio de sesión y las cookies de los navegadores.

Sin embargo, también se ha detectado en Discord, Ubisoft Play, Telegram. Asimismo, se ha informado que puede robar información de wallets de criptomonedas "frías" y "calientes". Estas últimas, por supuesto, corren un peligro mayor al tratarse de extensiones en el navegador.

¿Cómo es el modus operandi de Luca Stealer? Se sabe que el malware se instala en el ordenador en forma de extensión externa de tu navegador de preferencia. Tal y como se tratara de una garrapata, comienza a robar datos de otras aplicaciones en el sistema, llegando a tomar capturas de pantallas y guardarlas en formato .png para ser usado por operadores remotos.

Cada extensión del navegador tiene un ID único, que puede utilizarse para buscar las extensiones necesarias en la carpeta del navegador en el directorio "AppData". El ladrón toma las extensiones mencionadas en la siguiente figura si están presentes en el sistema de la víctima.

Cyble
Malware Luca Stealer
Objetivos atacados por Luca Stealer

Conocidas wallets de criptomonedas como MetaMask, iWallet, BinanceChain y más son algunos de los objetivos principales de Luca Stealer. En cuanto a gestores de contraseñas, encontramos a Norton Password Manager, 1Password, NordPass, LastPass y muchas otras en su lista también. Un auténtico terror caer en manos de este malware.

¿Acaso hay alguien a salvo de Luca Stealer?

Los principales afectados parecen ser los usuarios de Windows, como suele ser bastante usual. Así, se ha detectado que aquellos que utilicen Linux o macOS como principales sistemas operativos no se encuentran en el rango objetivo de Luca Stealer. De hecho, se comenta que, debido al uso de Rust como lenguaje de programación, este malware no será capaz de comprometer la información de estos usuarios.

Eso sí, no se descarta que en un futuro Luca Stealer pueda evolucionar a otros sistemas. Después de todo, el código ahora está en mano de millones personas potenciales, por lo que cualquiera con el suficiente conocimiento puede llevar al malware un paso más allá.

Recomendaciones para tu protección

Cyble ha publicado una serie de recomendaciones a seguir para mantener tu privacidad lo más intacta posible. Por supuesto, no siempre puedes protegerte del virus, pero nos instan a hacerlo lo más que podamos.

  • Evita descargar archivos de fuentes no confiables.
  • Borra el historial de navegación y restablece las contraseñas en intervalos regulares.  
  • Activa la función de actualización automática de software en tu ordenador, móvil y otros dispositivos conectados. 
  • Utiliza un paquete de software antivirus y de seguridad en Internet de renombre en tus dispositivos conectados, incluidos el ordenador, el portátil y el móvil. 
  • Abstente de abrir enlaces y archivos adjuntos de correo electrónico que no sean de confianza sin verificar primero su autenticidad.  
  • Educa a los empleados para que se protejan de amenazas como el phishing o las URL no fiables. 
  • Bloquea las URL que puedan utilizarse para propagar el malware, por ejemplo, Torrent/Warez. 
  • Supervisar la baliza a nivel de red para bloquear la exfiltración de datos por parte de malware o TAs. 
  • Habilitar la solución de prevención de pérdida de datos (DLP) en los sistemas de los empleados. 

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: