Bitget App
Trade smarter
Krypto kaufenMärkteTradenFuturesEarnWeb3PlazaMehr
Traden
Spot
Krypto kaufen und verkaufen
Margin
Kapital verstärken und Fondseffizienz maximieren
Onchain
Onchain gehen, ohne auf Blockchain zuzugreifen
Convert & Block-Trade
Mit einem Klick und ganz ohne Gebühren Krypto tauschen.
Erkunden
Launchhub
Verschaffen Sie sich frühzeitig einen Vorteil und beginnen Sie zu gewinnen
Kopieren
Elite-Trader mit einem Klick kopieren
Bots
Einfacher, schneller und zuverlässiger KI-Trading-Bot
Traden
USDT-M Futures
Futures abgewickelt in USDT
USDC-M-Futures
Futures abgewickelt in USDC
Coin-M Futures
Futures abgewickelt in Kryptos
Erkunden
Futures-Leitfaden
Eine Reise ins Futures-Trading vom Anfänger bis Fortgeschrittenen
Futures-Aktionen
Großzügige Prämien erwarten Sie
Übersicht
Eine Vielzahl von Produkten zur Vermehrung Ihrer Assets
Simple Earn
Jederzeit ein- und auszahlen, um flexible Renditen ohne Risiko zu erzielen.
On-Chain Earn
Erzielen Sie täglich Gewinne, ohne Ihr Kapital zu riskieren
Strukturiert verdienen
Robuste Finanzinnovationen zur Bewältigung von Marktschwankungen
VIP & Wealth Management
Premium-Services für intelligente Vermögensverwaltung
Kredite
Flexible Kreditaufnahme mit hoher Vermögenssicherheit
Neue ModStealer-Malware stiehlt Krypto-Schlüssel auf allen Systemen

Neue ModStealer-Malware stiehlt Krypto-Schlüssel auf allen Systemen

CryptotaleCryptotale2025/09/12 20:23
Original anzeigen
Von:Kelvin
Neue ModStealer-Malware stiehlt Krypto-Schlüssel auf allen Systemen image 0
  • Die ModStealer-Malware stiehlt Krypto-Wallet-Daten auf macOS-, Windows- und Linux-Systemen.
  • Sie verbreitet sich hauptsächlich über gefälschte Recruiter-Anzeigen mit nicht erkennbaren JavaScript-Code-Aufgaben.
  • Forscher warnen, dass Antiviren-Tools die Malware übersehen, was die Notwendigkeit neuer Abwehrmaßnahmen unterstreicht.

Eine neu entdeckte Malware namens ModStealer zielt auf Krypto-Nutzer auf macOS, Windows und Linux ab und bedroht Wallets sowie Zugangsdaten. Das auf Apple spezialisierte Sicherheitsunternehmen Mosyle entdeckte diese Variante, nachdem festgestellt wurde, dass sie fast einen Monat lang von großen Antiviren-Engines unentdeckt blieb. Laut Quellen wurde die Malware auf VirusTotal hochgeladen, einer Online-Plattform, die Dateien auf bösartige Inhalte überprüft.

Neue ModStealer-Malware stiehlt Krypto-Schlüssel auf allen Systemen image 1 Neue Malware-Bedrohung: ModStealer nimmt Krypto-Wallets ins Visier

Forscher haben ModStealer entdeckt, eine plattformübergreifende Malware, die Antiviren-Prüfungen umgeht und browserbasierte Wallets leert. Sie wird über gefälschte Recruiter-Anzeigen verteilt und stellt eine direkte Bedrohung für die privaten Schlüssel und…

— CryptoTale (@cryptotalemedia) 12. September 2025

Mosyle berichtete, dass ModStealer mit vorinstalliertem Code ausgestattet ist, der in der Lage ist, private Schlüssel, Zertifikate, Anmeldedateien und browserbasierte Wallet-Erweiterungen zu extrahieren. Das Unternehmen entdeckte eine gezielte Logik für mehrere Wallets, einschließlich solcher, die auf Safari- und Chromium-basierten Browsern installiert sind.

Die Forscher erklärten, dass ModStealer auf macOS als Hintergrundagent registriert bleibt. Sie verfolgten die Server-Infrastruktur der Malware bis nach Finnland, gehen jedoch davon aus, dass der Weg über Deutschland führt, um den Standort der Betreiber zu verschleiern.

Verbreitung durch irreführende Rekrutierung

Die Analyse ergab, dass ModStealer sich über gefälschte Recruiter-Anzeigen verbreitet, die auf Entwickler abzielen. Angreifer senden arbeitsbezogene Aufgaben, die mit einer stark verschleierten JavaScript-Datei versehen sind, die darauf ausgelegt ist, Erkennung zu umgehen. Diese Datei enthält vorinstallierte Skripte, die auf 56 Browser-Wallet-Erweiterungen, einschließlich Safari, abzielen, um Schlüssel und sensible Daten zu stehlen.

Mosyle bestätigte, dass auch Windows- und Linux-Systeme verwundbar sind. Damit ist ModStealer eine der wenigen aktiven Bedrohungen mit einer breiten plattformübergreifenden Reichweite.

Das Unternehmen erklärte, dass ModStealer dem Profil von Malware-as-a-Service (MaaS) entspricht. In diesem Modell bauen Cyberkriminelle fertige Infostealer-Kits und verkaufen sie an Partner, die möglicherweise keine technischen Kenntnisse haben. Dieser Trend hat die Angriffe im Jahr 2025 beschleunigt, wobei Jamf einen Anstieg der Infostealer-Aktivität um 28 % in diesem Jahr meldet.

Mosyle bemerkte: „Für Sicherheitsexperten, Entwickler und Endnutzer gleichermaßen ist dies eine deutliche Erinnerung daran, dass signaturbasierte Schutzmaßnahmen allein nicht ausreichen. Kontinuierliche Überwachung, verhaltensbasierte Abwehrmaßnahmen und das Bewusstsein für neue Bedrohungen sind unerlässlich, um Angreifern einen Schritt voraus zu sein.“

Erweiterte Fähigkeiten von Infostealern

ModStealer verfügt über zahlreiche weitere Fähigkeiten neben dem Diebstahl von Erweiterungen. Er kapert die Zwischenablage, indem er kopierte Wallet-Adressen durch die der Angreifer ersetzt. Dadurch können die Angreifer Remote-Code ausführen, Bildschirme aufzeichnen oder Dateien exfiltrieren. 

Unter macOS nutzt die Malware LaunchAgents, um die Persistenz sicherzustellen. Dadurch bleibt das bösartige Programm auch nach Systemneustarts aktiv und stellt ein langfristiges Risiko für die infizierten Geräte dar.

Mosyle erklärte, dass der Aufbau von ModStealer der Struktur anderer MaaS-Plattformen stark ähnelt. Partner erhalten Zugang zu voll funktionsfähigen Malware-Kits und können ihre Angriffe individuell anpassen. Das Unternehmen fügte hinzu, dass dieses Modell die Ausbreitung von Infostealern über verschiedene Betriebssysteme und Branchen hinweg vorantreibt.

Anfang 2025 zeigten Angriffe über bösartige npm-Pakete, kompromittierte Abhängigkeiten und gefälschte Erweiterungen, wie Angreifer in ansonsten vertrauenswürdige Umgebungen von Entwicklern eindringen. ModStealer, als nächster Schritt in dieser Entwicklung, schafft es, sich in legitim wirkende Arbeitsabläufe einzubetten, sodass er noch schwerer zu erkennen ist.


Verwandt:

Ein Wandel von Code-Fehlern zu Vertrauensmanipulation

Sicherheitsverletzungen traten in der Krypto-Szene historisch aufgrund von Schwachstellen in Smart-Contract- oder Wallet-Software auf. Doch ModStealer ist Teil eines Paradigmenwechsels. Die Angreifer nutzen nicht mehr nur Bugs oder Zero-Days aus; sie kapern das Vertrauen.

Sie manipulieren, wie Entwickler mit Recruitern interagieren, gehen davon aus, dass Tools sicher sind, und verlassen sich stark auf bekannte Antiviren-Schutzmaßnahmen. Dieser Ansatz macht den menschlichen Faktor zum schwächsten Glied in der Cybersicherheit.

Sicherheitsexperten raten zu einem strikten Vorgehen. Nutzer sollten Wallet-Aktivitäten isolieren, indem sie separate Geräte oder virtuelle Umgebungen verwenden. Entwickler sollten Recruiter-Aufgaben sehr sorgfältig prüfen und Quellen sowie Repositorien vor der Ausführung des Codes untersuchen. Sie empfehlen außerdem, von rein signaturbasierten Antiviren-Systemen auf verhaltensbasierte Antiviren-Erkennungstools, EDR-Lösungen und Laufzeitüberwachung umzusteigen.

Weitere Empfehlungen von Experten umfassen regelmäßige Überprüfungen von Browser-Erweiterungen, eingeschränkte Berechtigungen und Software-Updates. Sie argumentieren, dass dies die Bedrohung durch ModStealer deutlich verringern wird.

0

Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.

PoolX: Locked to Earn
APR von bis zu 10%. Mehr verdienen, indem Sie mehr Lockedn.
Jetzt Lockedn!