新發現的ModStealer惡意軟件針對各操作系統的加密錢包
Hacken的Stephen Ajayi向Cointelegraph表示,基本的錢包衛生和端點加固對於防禦像ModStealer這樣的威脅至關重要。
最近發現的一種名為ModStealer的惡意軟件正在針對macOS、Windows和Linux系統的加密用戶,對錢包和訪問憑證構成風險。
專注於Apple安全的公司Mosyle發現了這種惡意軟件,並表示它在上傳到VirusTotal後,幾乎一個月內未被主要的防病毒引擎檢測到。VirusTotal是一個分析文件以檢測惡意內容的在線平台。
Mosyle指出,ModStealer旨在提取數據,並內置代碼以竊取私鑰、證書、憑證文件和基於瀏覽器的錢包擴展。安全研究人員發現了針對不同錢包的攻擊邏輯,包括Safari和基於Chromium的瀏覽器擴展。
該安全公司表示,該惡意軟件在macOS上通過濫用系統註冊為後台代理來持續運行。團隊指出,該服務器位於芬蘭,但相信其基礎設施是通過德國路由,以掩蓋操作員的來源。
安全公司警告虛假招聘廣告
據報導,該惡意軟件是通過虛假的招聘廣告進行分發的,這種策略越來越多地用於針對Web3開發者和建設者。
一旦用戶安裝了這個惡意包,ModStealer就會嵌入系統並在背景中運行。它會捕獲剪貼板中的數據、截取屏幕快照並執行遠程命令。
Hacken的DApp和AI審計技術負責人Stephen Ajayi告訴Cointelegraph,使用虛假的“測試任務”作為惡意軟件傳遞機制的惡意招聘活動變得越來越普遍。他警告開發者在被要求下載文件或完成評估時要格外小心。
Ajayi告訴Cointelegraph:“開發者應該驗證招聘者及其相關域名的合法性。要求通過公共代碼庫分享任務,並僅在不包含錢包、SSH密鑰或密碼管理器的可丟棄虛擬機上打開任何任務。”
他強調了將敏感資產進行隔離的重要性,建議團隊在開發環境和錢包存儲之間保持嚴格的區分。
Ajayi表示:“開發環境‘開發盒’和錢包環境‘錢包盒’之間的明確分隔至關重要。”
Hacken安全負責人分享用戶的實用步驟
Ajayi還強調了基本的錢包衛生和端點加固的重要性,以防禦像ModStealer這樣的威脅。
他告訴Cointelegraph:“使用硬體錢包,並始終在設備顯示屏上確認交易地址,至少在批准之前驗證前六個和後六個字符。”
Ajayi建議用戶保持專用的、鎖定的瀏覽器配置文件或單獨的設備專門用於錢包活動,僅與受信任的錢包擴展互動。
為了保護帳戶,他建議將種子短語離線存儲,使用多因素身份驗證,並在可能的情況下使用FIDO2密鑰。
這一系列的安全建議不僅是針對ModStealer的威脅,更是對整個加密生態系統安全的警示。隨著加密貨幣的普及,這類惡意軟件的出現無疑會讓用戶面臨更大的風險。因此,開發者和用戶都應該提高警惕,並採取必要的安全措施來保護自己的資產。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。
🎬 YouTube Premium 家庭 Plan成員一位 只需 HK$148/年!
不用提供密碼、不用VPN、無需轉區
直接升級你的香港帳號 ➜ 即享 YouTube + YouTube Music 無廣告播放