웹3 인프라와 암호화폐 지갑을 노리는 신종 악성코드가 실제 사용자들 사이에서 발견된 것으로 나타났다.
정보를 훔치는 루카 스틸러(Luca Stealer) 악성코드는 7월 3일 깃허브에서 처음 공유된 이후 퍼지고 있다.
이 악성 프로그램은 마이크로소프트 윈도우 운영 체제에 영향을 미치지만 러스트 프로그래밍 언어로 작성되어 맥 OS와 리눅스로 쉽게 옮겨갈 수 있다.
러스트 기반 스틸러를 발견한 보안전문 기업 사이블 리서치 랩스는 이번 주 초에 발표된 보고서에서 이 사이버 범죄를 상세히 기술했다. 이로써 스틸러는 월렛가드와 같은 암호화폐 보안 회사들의 주목을 받게 되었다.
암호화폐 지갑을 노리다
연구원들에 따르면 루카 스틸러는 이미 세 번이나 업데이트되었다고 한다. 여러 기능이 추가되었고 25개 이상의 소스 코드 샘플이 실제로 발견되었다.
이 악성코드의 제작자들은 해커 포럼의 새로운 조직으로서 유명세를 위해 소스 코드를 유출한 것으로 보인다고 연구원들은 덧붙였다.
이 스틸러는 크롬 기반 여러 브라우저, 암호 지갑, 채팅 및 메신저 애플리케이션, 게임 애플리케이션을 대상으로 할 수 있다. 피해자의 파일을 훔치기 위해 추가 기능이 삽입되었다.
텔레그램 봇과 디스코드 웹 훅을 사용하여 공격자와 통신하고 데이터를 다시 전송한다. 윈도우즈 앱데이터 폴더를 대상으로 “logsxc” 폴더가 있는지 찾는다. 없으면 스틸러는 훔친 데이터를 저장하기 위해 숨겨진 속성을 가진 폴더를 만든다. 또한 암호화폐를 훔쳐가기 위해 복사된 지갑 주소를 자신의 주소로 대체하여
클립보드를 수정할 수 있다.
루카 스틸러는 아토믹 월렛, 잭스 월렛, 엑소더스를 포함한 10개의 콜드 암호 지갑을 목표로 하고 있으며, 소스 코드에 경로를 하드 코딩했다. 20개 이상의 브라우저에 대한 암호 관리자 및 암호화폐 지갑의 브라우저 확장도 공략할 수 있다.
러스트는 기존 프로그래밍 언어보다 빠르고 효율적으로 악성코드를 작성할 수 있어 사이버 범죄자들 사이에서 많은 인기를 끌고 있다.
내 지갑(wallet)을 보호하려면?
의심스러운 전자 메일 첨부 파일, 의심스러운 브라우저 확장명 또는 악성 프로그램 사이트에 대한 가짜 소셜 미디어 링크를 클릭하는 경우 윈도우즈 컴퓨터가 감염될 수 있다.
악성코드는 주로 소셜미디어에 대한 피싱 및 소셜 엔지니어링 공격을 통해 전파된다. 예를 들어 피해자들은 페이스북이나 트위터의 가짜 암호화폐 광고에 등장하거나 그들이 받은 악성적인 성격의 내용물을 클릭하도록 유혹을 받는다.
연구원들은 신뢰할 수 없는 소스에서 파일을 다운로드하는 것을 피할 것을 권고했다. 또한 업데이트된 소프트웨어와 강력한 바이러스 백신 및 악성 프로그램 방지 보호 외에도 브라우저 캐시를 지우고 패스워드를 자주 변경할 것을 제안했다.
수동식 제거는 가능하지만 윈도우즈 레지스트리 및 파일 시스템에 대한 전문적인 지식이 필요하다. 보다 안정적인 옵션으로는 업계 최고의 인터넷 보안 제품군 및 바이러스 백신 소프트웨어가 있다.
비인크립토 웹사이트에 포함된 정보는 선의와 정보 제공의 목적을 위해 게시됩니다. 웹사이트 내 정보를 이용함에 따라 발생하는 책임은 전적으로 이용자에게 있습니다.
아울러, 일부 콘텐츠는 영어판 비인크립토 기사를 AI 번역한 기사입니다.