Niewykrywalne złośliwe oprogramowanie ModStealer kradnące kryptowaluty atakuje portfele na Mac i Windows. Jak ModStealer atakuje użytkowników kryptowalut?
Badacze z zakresu cyberbezpieczeństwa zidentyfikowali nowe złośliwe oprogramowanie typu infostealer, które zostało zaprojektowane do atakowania portfeli cryptocurrency oraz wykradania kluczy prywatnych i innych wrażliwych informacji na systemach Windows, Linux i macOS, pozostając jednocześnie niewykrywalnym przez główne silniki antywirusowe.
- ModStealer atakuje portfele kryptowalutowe oparte na przeglądarce.
- Złośliwe oprogramowanie działa na systemach Windows, Linux i macOS.
- Cyberprzestępcy rozprzestrzeniali malware za pomocą fałszywych ogłoszeń rekrutacyjnych.
Złośliwe oprogramowanie, znane jako ModStealer, zostało zidentyfikowane przez Mosyle, platformę bezpieczeństwa specjalizującą się w zarządzaniu urządzeniami Apple, po tym jak przez tygodnie unikało wykrycia przez główne silniki antywirusowe.
„Złośliwe oprogramowanie pozostawało niewidoczne dla wszystkich głównych silników antywirusowych od momentu pojawienia się na VirusTotal niemal miesiąc temu” – zauważył Mosyle w raporcie udostępnionym 9to5Mac.
Chociaż Mosyle zazwyczaj koncentruje się na zagrożeniach bezpieczeństwa dotyczących Mac, ostrzegł, że ModStealer został zaprojektowany w taki sposób, że może również infiltrować systemy oparte na Windows i Linux.
Pojawiły się także oznaki, że mógł być oferowany jako Malware-as-a-Service, co pozwala cyberprzestępcom o minimalnych umiejętnościach technicznych wdrażać go na wielu platformach, korzystając z gotowego złośliwego kodu.
Malware-as-a-Service to podziemny model biznesowy, w którym złośliwi deweloperzy sprzedają lub wynajmują zestawy malware partnerom w zamian za prowizję lub opłatę abonamentową.
Jak ModStealer atakuje użytkowników crypto?
Analiza Mosyle wykazała, że ModStealer był wdrażany za pomocą złośliwych ogłoszeń rekrutacyjnych, które głównie celowały w deweloperów.
To, co sprawia, że malware jest trudne do wykrycia, to fakt, że zostało napisane przy użyciu „mocno zaciemnionego pliku JavaScript” w środowisku Node.js.
Ponieważ środowiska Node.js są szeroko wykorzystywane przez deweloperów i często mają podwyższone uprawnienia podczas testowania i wdrażania oprogramowania, stanowią atrakcyjny punkt wejścia dla atakujących.
Deweloperzy są również bardziej skłonni do obsługi wrażliwych danych uwierzytelniających, kluczy dostępu i portfeli crypto w ramach swojej pracy, co czyni ich wartościowymi celami.
Jako infostealer, po dostarczeniu ModStealer na system ofiary, jego głównym celem jest eksfiltracja danych. Według raportu, malware był wstępnie załadowany złośliwym kodem, który pozwala mu atakować co najmniej „56 różnych rozszerzeń portfeli przeglądarkowych, w tym Safari”, aby kraść klucze prywatne do crypto.
Wśród innych możliwości, ModStealer może pobierać dane ze schowka, przechwytywać ekran ofiary oraz zdalnie wykonywać złośliwy kod na docelowym systemie, co – jak ostrzega Mosyle – może dać cyberprzestępcom „niemal pełną kontrolę nad zainfekowanymi urządzeniami”.
„To, co czyni to odkrycie tak niepokojącym, to skrytość działania ModStealer. Niewykrywalne malware stanowi ogromny problem dla detekcji opartej na sygnaturach, ponieważ może pozostać niezauważone bez wzbudzania alarmu” – dodano.
Na macOS ModStealer może osadzić się przy użyciu narzędzia launchctl systemu, które jest wbudowanym narzędziem do zarządzania procesami w tle, pozwalając malware podszywać się pod legalną usługę i automatycznie uruchamiać przy każdym starcie urządzenia.
Mosyle odkrył również, że dane wyekstrahowane z systemów ofiar są przekazywane na zdalny serwer zlokalizowany w Finlandii, powiązany z infrastrukturą w Niemczech, prawdopodobnie w celu ukrycia prawdziwej lokalizacji operatorów.
Firma zajmująca się bezpieczeństwem zaapelowała do deweloperów, aby nie polegali wyłącznie na ochronie opartej na sygnaturach.
„[..] Ochrona oparta wyłącznie na sygnaturach to za mało. Ciągły monitoring, obrona oparta na zachowaniu oraz świadomość nowych zagrożeń są niezbędne, by wyprzedzić przeciwników.”
Nowe zagrożenia wymierzone w użytkowników crypto na Mac i Windows
Wraz ze wzrostem adopcji crypto na całym świecie, cyberprzestępcy coraz częściej skupiają się na opracowywaniu złożonych wektorów ataku w celu wykradania aktywów cyfrowych. ModStealer to nie jedyne zagrożenie, które trafia na nagłówki.
Na początku tego miesiąca badacze z ReversingLabs ostrzegli przed otwartoźródłowym malware osadzonym w smart kontraktach Ethereum, które mogą wdrażać złośliwe ładunki wymierzone w użytkowników crypto.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
Może Ci się również spodobać
Portfele kryptowalutowe masowo wydają własne tokeny? Nie mają już na to wiele czasu
Najbliższe miesiące mogą być dobrą okazją do wydania tokena portfela.

Co dalej po największej od lutego likwidacji długich pozycji na rynku kryptowalut?
Szybkie podsumowanie: Około 285 milionów dolarów w długich pozycjach na BTC zostało zlikwidowanych podczas poniedziałkowej wyprzedaży, a łącznie 1,6 miliarda dolarów zniknęło z rynku kryptowalut — to największy dzienny spadek od lutego, według K33. Historia sugeruje, że bitcoin ma tendencję do osiągania słabszych wyników w ciągu 30 dni po szczytach likwidacji, a medianowe zwroty stają się ujemne, powiedział szef działu badań Vetle Lunde.

MetaMask przed emisją tokena: ogromny airdrop, wycena na miliardy i potencjalne zagrożenia
$MASK może osiągnąć FDV na poziomie 12 miliardów dolarów i przynieść największy airdrop w historii.

Tether ujawnia plan pozyskania 20 miliardów dolarów finansowania, co może ustanowić światowy rekord najwyższej kwoty i wyceny w pierwszej rundzie finansowania.
Tether buduje imperium kryptowalutowe.

Popularne
WięcejCeny krypto
Więcej








