Bitget App
Trade smarter
Kup kryptoRynkiHandelFuturesEarnCentrumWięcej
Nowe złośliwe oprogramowanie „ModStealer” atakuje portfele kryptowalutowe, omijając wykrywanie przez programy antywirusowe

Nowe złośliwe oprogramowanie „ModStealer” atakuje portfele kryptowalutowe, omijając wykrywanie przez programy antywirusowe

CoinspeakerCoinspeaker2025/09/13 17:17
Pokaż oryginał
Przez:By Zoran Spirkovski Editor Hamza Tariq

Nowe złośliwe oprogramowanie o nazwie "ModStealer" atakuje portfele kryptowalutowe na systemach macOS, Windows i Linux, rozprzestrzeniając się za pomocą fałszywych ofert pracy i unikając wykrycia przez programy antywirusowe.

Kluczowe informacje

  • Nowe złośliwe oprogramowanie o nazwie „ModStealer” atakuje portfele kryptowalutowe na różnych systemach operacyjnych.
  • Rozprzestrzenia się poprzez fałszywe ogłoszenia rekrutacyjne i pozostaje niewykryte przez główne silniki antywirusowe.
  • Złośliwe oprogramowanie potrafi kraść klucze prywatne z 56 różnych rozszerzeń portfeli przeglądarkowych.

Nowe wieloplatformowe złośliwe oprogramowanie o nazwie „ModStealer” aktywnie atakuje portfele kryptowalutowe, pozostając niewykryte przez główne oprogramowanie antywirusowe.

Zgłoszono, że malware zostało stworzone w celu kradzieży wrażliwych danych użytkowników na systemach macOS, Windows i Linux. Było aktywne przez prawie miesiąc przed jego wykryciem.

11 września, po raz pierwszy szczegółowo opisane przez 9to5Mac, publikację skupioną na produktach Apple, w rozmowie z firmą zarządzającą urządzeniami Apple Mosyle, ModStealer rozprzestrzenia się poprzez fałszywe ogłoszenia rekrutacyjne skierowane do deweloperów.

Ta metoda to forma oszustwa podobna do zaawansowanych ataków socjotechnicznych, które ostatnio doprowadziły do ogromnych strat wśród użytkowników kryptowalut.

Poza portfelami kryptowalutowymi, malware atakuje również pliki z danymi uwierzytelniającymi, szczegóły konfiguracji oraz certyfikaty. Wykorzystuje silnie zaciemniony plik JavaScript napisany w NodeJS, aby uniknąć wykrycia przez tradycyjne narzędzia bezpieczeństwa oparte na sygnaturach.

Jak działa ModStealer

Złośliwe oprogramowanie uzyskuje trwałość na macOS, wykorzystując narzędzie launchctl firmy Apple, co pozwala mu działać cicho w tle jako LaunchAgent. Dane są następnie przesyłane na zdalny serwer zlokalizowany w Finlandii, ale powiązany z infrastrukturą w Niemczech — metoda ta prawdopodobnie służy ukryciu rzeczywistej lokalizacji operatora.

Analiza Mosyle wykazała, że malware celuje w 56 różnych rozszerzeń portfeli przeglądarkowych, w tym tych na Safari, aby wykradać klucze prywatne, co podkreśla znaczenie korzystania z bezpiecznych zdecentralizowanych portfeli kryptowalutowych.

Złośliwe oprogramowanie potrafi także przechwytywać dane ze schowka, wykonywać zrzuty ekranu oraz wykonywać zdalny kod, dając atakującym niemal pełną kontrolę nad zainfekowanym urządzeniem.

To odkrycie następuje po innych niedawnych naruszeniach bezpieczeństwa w ekosystemie kryptowalut. Wcześniej w tym tygodniu szeroko zakrojony atak na łańcuch dostaw NPM próbował skompromitować deweloperów, wykorzystując fałszywe e-maile do kradzieży danych uwierzytelniających.

Atak ten miał na celu przejęcie transakcji na wielu łańcuchach, w tym Ethereum ETH $4 690 24h zmienność: 3.3% Kapitalizacja rynkowa: $566.28 B Wolumen 24h: $36.36 B oraz Solana SOL $240.5 24h zmienność: 0.6% Kapitalizacja rynkowa: $130.48 B Wolumen 24h: $8.99 B, poprzez podmianę adresów kryptowalutowych.

Jednak atak został w dużej mierze powstrzymany, a napastnicy ukradli jedynie około $1,000, co stanowi niewielką kwotę w porównaniu do innych dużych kradzieży kryptowalut, gdzie hakerzy skutecznie wyprali i zainwestowali ponownie miliony w skradzionych aktywach.

Badacze z Mosyle uważają, że ModStealer wpisuje się w model „Malware-as-a-Service” (MaaS). Ten model, coraz popularniejszy wśród cyberprzestępców, polega na sprzedaży gotowego złośliwego oprogramowania partnerom, którzy mogą mieć minimalne umiejętności techniczne.

Mosyle stwierdziło, że zagrożenie to przypomina, iż ochrona oparta wyłącznie na sygnaturach nie wystarcza i że konieczne są zabezpieczenia oparte na analizie zachowań, aby wyprzedzić nowe wektory ataków.

0

Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.

PoolX: Stakuj, aby zarabiać
Nawet ponad 10% APR. Zarabiaj więcej, stakując więcej.
Stakuj teraz!

Może Ci się również spodobać

MSTR ma zostać „usunięty” z indeksu, raport analityczny JPMorgan „niespodziewanie wplątany”, społeczność kryptowalutowa wzywa do „bojkotu”

JPMorgan w swoim raporcie ostrzega, że jeśli MicroStrategy zostanie ostatecznie wykluczone, może to wywołać przymusową wyprzedaż o wartości 2,8 miliarda dolarów.

ForesightNews2025/11/24 17:51
MSTR ma zostać „usunięty” z indeksu, raport analityczny JPMorgan „niespodziewanie wplątany”, społeczność kryptowalutowa wzywa do „bojkotu”

Tygodniowy przegląd rynku kryptowalut (11.17-11.24): rynek kontynuuje spadki, oczekiwania na obniżki stóp procentowych mogą przynieść odbicie

Odwrócenie oczekiwań dotyczących obniżek stóp procentowych przez Fed spowodowało gwałtowne wahania cen BTC, a rynek pozostaje w stanie skrajnego strachu przez 12 kolejnych dni. Kapitał nadal wypływa z ETF-ów, rynek altcoinów jest słaby, a entuzjazm inwestorów do handlu maleje.

深潮2025/11/24 17:47
Tygodniowy przegląd rynku kryptowalut (11.17-11.24): rynek kontynuuje spadki, oczekiwania na obniżki stóp procentowych mogą przynieść odbicie

Bloomberg: Gdy rynek kryptowalut się załamuje, rodzina Trumpów i jej zwolennicy widzą, jak ich majątek gwałtownie spada

Majątek rodziny Trumpów skurczył się o 1 miliard dolarów, a największymi przegranymi okazali się inwestorzy detaliczni.

BlockBeats2025/11/24 17:23
Bloomberg: Gdy rynek kryptowalut się załamuje, rodzina Trumpów i jej zwolennicy widzą, jak ich majątek gwałtownie spada

Jak budujemy: nieograniczone inżynieria produktu w erze po-TGE

Teraz, dzięki wysiłkom zespołu, Boundless stał się pierwszym naprawdę zdecentralizowanym, bezzezwoleniowym protokołem zdolnym obsługiwać dowolne ogólne żądanie dowodu ZKVM.

BlockBeats2025/11/24 17:23
Jak budujemy: nieograniczone inżynieria produktu w erze po-TGE