Bitget App
Trade smarter
Kup kryptoRynkiHandelFuturesEarnWeb3CentrumWięcej
Handel
Spot
Kupuj i sprzedawaj krypto
Margin
Zwiększ swój kapitał i wydajność środków
Onchain
Korzyści Onchain bez wchodzenia na blockchain
Konwersja i handel blokowy
Konwertuj kryptowaluty jednym kliknięciem i bez opłat
Odkryj
Launchhub
Zdobądź przewagę na wczesnym etapie i zacznij wygrywać
Kopiuj
Kopiuj wybitnego tradera jednym kliknięciem
Boty
Prosty, szybki i niezawodny bot handlowy AI
Handel
Kontrakty futures zabezpieczone USDT
Kontrakty futures rozliczane w USDT
Kontrakty futures zabezpieczone USDC
Kontrakty futures rozliczane w USDC
Kontrakty futures zabezpieczone monetami
Kontrakty futures rozliczane w kryptowalutach
Odkryj
Przewodnik po kontraktach futures
Podróż po handlu kontraktami futures – od początkującego do zaawansowanego
Promocje kontraktów futures
Czekają na Ciebie wysokie nagrody
Bitget Earn
Najróżniejsze produkty do pomnażania Twoich aktywów
Simple Earn
Dokonuj wpłat i wypłat w dowolnej chwili, aby uzyskać elastyczne zyski przy zerowym ryzyku
On-chain Earn
Codzienne zyski bez ryzykowania kapitału
Strukturyzowane produkty Earn
Solidna innowacja finansowa pomagająca poruszać się po wahaniach rynkowych
VIP i Wealth Management
Usługi premium do inteligentnego zarządzania majątkiem
Pożyczki
Elastyczne pożyczanie z wysokim bezpieczeństwem środków
Niewykrywalne złośliwe oprogramowanie ModStealer kradnące kryptowaluty atakuje portfele na Mac i Windows. Jak ModStealer atakuje użytkowników kryptowalut?

Niewykrywalne złośliwe oprogramowanie ModStealer kradnące kryptowaluty atakuje portfele na Mac i Windows. Jak ModStealer atakuje użytkowników kryptowalut?

Crypto.NewsCrypto.News2025/09/12 13:29
Pokaż oryginał
Przez:By Rony RoyEdited by Dorian Batycka

Badacze z zakresu cyberbezpieczeństwa zidentyfikowali nowe złośliwe oprogramowanie typu infostealer, które zostało zaprojektowane do atakowania portfeli cryptocurrency oraz wykradania kluczy prywatnych i innych wrażliwych informacji na systemach Windows, Linux i macOS, pozostając jednocześnie niewykrywalnym przez główne silniki antywirusowe.

Podsumowanie
  • ModStealer atakuje portfele kryptowalutowe oparte na przeglądarce.
  • Złośliwe oprogramowanie działa na systemach Windows, Linux i macOS.
  • Cyberprzestępcy rozprzestrzeniali malware za pomocą fałszywych ogłoszeń rekrutacyjnych.

Złośliwe oprogramowanie, znane jako ModStealer, zostało zidentyfikowane przez Mosyle, platformę bezpieczeństwa specjalizującą się w zarządzaniu urządzeniami Apple, po tym jak przez tygodnie unikało wykrycia przez główne silniki antywirusowe.

„Złośliwe oprogramowanie pozostawało niewidoczne dla wszystkich głównych silników antywirusowych od momentu pojawienia się na VirusTotal niemal miesiąc temu” – zauważył Mosyle w raporcie udostępnionym 9to5Mac.

Chociaż Mosyle zazwyczaj koncentruje się na zagrożeniach bezpieczeństwa dotyczących Mac, ostrzegł, że ModStealer został zaprojektowany w taki sposób, że może również infiltrować systemy oparte na Windows i Linux. 

Pojawiły się także oznaki, że mógł być oferowany jako Malware-as-a-Service, co pozwala cyberprzestępcom o minimalnych umiejętnościach technicznych wdrażać go na wielu platformach, korzystając z gotowego złośliwego kodu.

Malware-as-a-Service to podziemny model biznesowy, w którym złośliwi deweloperzy sprzedają lub wynajmują zestawy malware partnerom w zamian za prowizję lub opłatę abonamentową.

Jak ModStealer atakuje użytkowników crypto?

Analiza Mosyle wykazała, że ModStealer był wdrażany za pomocą złośliwych ogłoszeń rekrutacyjnych, które głównie celowały w deweloperów. 

To, co sprawia, że malware jest trudne do wykrycia, to fakt, że zostało napisane przy użyciu „mocno zaciemnionego pliku JavaScript” w środowisku Node.js.

Ponieważ środowiska Node.js są szeroko wykorzystywane przez deweloperów i często mają podwyższone uprawnienia podczas testowania i wdrażania oprogramowania, stanowią atrakcyjny punkt wejścia dla atakujących.

Deweloperzy są również bardziej skłonni do obsługi wrażliwych danych uwierzytelniających, kluczy dostępu i portfeli crypto w ramach swojej pracy, co czyni ich wartościowymi celami.

Jako infostealer, po dostarczeniu ModStealer na system ofiary, jego głównym celem jest eksfiltracja danych. Według raportu, malware był wstępnie załadowany złośliwym kodem, który pozwala mu atakować co najmniej „56 różnych rozszerzeń portfeli przeglądarkowych, w tym Safari”, aby kraść klucze prywatne do crypto.

Wśród innych możliwości, ModStealer może pobierać dane ze schowka, przechwytywać ekran ofiary oraz zdalnie wykonywać złośliwy kod na docelowym systemie, co – jak ostrzega Mosyle – może dać cyberprzestępcom „niemal pełną kontrolę nad zainfekowanymi urządzeniami”.

„To, co czyni to odkrycie tak niepokojącym, to skrytość działania ModStealer. Niewykrywalne malware stanowi ogromny problem dla detekcji opartej na sygnaturach, ponieważ może pozostać niezauważone bez wzbudzania alarmu” – dodano.

Na macOS ModStealer może osadzić się przy użyciu narzędzia launchctl systemu, które jest wbudowanym narzędziem do zarządzania procesami w tle, pozwalając malware podszywać się pod legalną usługę i automatycznie uruchamiać przy każdym starcie urządzenia.

Mosyle odkrył również, że dane wyekstrahowane z systemów ofiar są przekazywane na zdalny serwer zlokalizowany w Finlandii, powiązany z infrastrukturą w Niemczech, prawdopodobnie w celu ukrycia prawdziwej lokalizacji operatorów.

Firma zajmująca się bezpieczeństwem zaapelowała do deweloperów, aby nie polegali wyłącznie na ochronie opartej na sygnaturach.

„[..] Ochrona oparta wyłącznie na sygnaturach to za mało. Ciągły monitoring, obrona oparta na zachowaniu oraz świadomość nowych zagrożeń są niezbędne, by wyprzedzić przeciwników.”

Nowe zagrożenia wymierzone w użytkowników crypto na Mac i Windows

Wraz ze wzrostem adopcji crypto na całym świecie, cyberprzestępcy coraz częściej skupiają się na opracowywaniu złożonych wektorów ataku w celu wykradania aktywów cyfrowych. ModStealer to nie jedyne zagrożenie, które trafia na nagłówki.

Na początku tego miesiąca badacze z ReversingLabs ostrzegli przed otwartoźródłowym malware osadzonym w smart kontraktach Ethereum, które mogą wdrażać złośliwe ładunki wymierzone w użytkowników crypto.

0

Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.

PoolX: Stakuj, aby zarabiać
Nawet ponad 10% APR. Zarabiaj więcej, stakując więcej.
Stakuj teraz!

Może Ci się również spodobać

Portfele kryptowalutowe masowo wydają własne tokeny? Nie mają już na to wiele czasu

Najbliższe miesiące mogą być dobrą okazją do wydania tokena portfela.

ForesightNews 速递2025/09/24 13:33
Portfele kryptowalutowe masowo wydają własne tokeny? Nie mają już na to wiele czasu

Co dalej po największej od lutego likwidacji długich pozycji na rynku kryptowalut?

Szybkie podsumowanie: Około 285 milionów dolarów w długich pozycjach na BTC zostało zlikwidowanych podczas poniedziałkowej wyprzedaży, a łącznie 1,6 miliarda dolarów zniknęło z rynku kryptowalut — to największy dzienny spadek od lutego, według K33. Historia sugeruje, że bitcoin ma tendencję do osiągania słabszych wyników w ciągu 30 dni po szczytach likwidacji, a medianowe zwroty stają się ujemne, powiedział szef działu badań Vetle Lunde.

The Block2025/09/24 13:07
Co dalej po największej od lutego likwidacji długich pozycji na rynku kryptowalut?

MetaMask przed emisją tokena: ogromny airdrop, wycena na miliardy i potencjalne zagrożenia

$MASK może osiągnąć FDV na poziomie 12 miliardów dolarów i przynieść największy airdrop w historii.

BlockBeats2025/09/24 12:52
MetaMask przed emisją tokena: ogromny airdrop, wycena na miliardy i potencjalne zagrożenia