這款隱形的「ModStealer」正針對你的瀏覽器加密錢包
==========================================================================
這段代碼包含預設指令,專門針對56個瀏覽器錢包擴展,旨在提取私鑰、憑證和證書。
——————————————————————————————————————————————————–
根據蘋果設備安全公司Mosyle的報告,一種專門用來竊取加密錢包數據的新型惡意軟件正在悄然活動,並成功避開了所有主要的防病毒引擎。
這款被稱為ModStealer的資訊竊取軟件已經運行近一個月,卻未被病毒掃描器檢測到。Mosyle的研究人員指出,這款惡意軟件是通過針對開發者的惡意招聘廣告進行散播,並使用了一種高度混淆的NodeJS腳本來繞過基於簽名的防禦。
這意味著,該惡意軟件的代碼已被混淆,並層層包裹著一些技巧,使其對基於簽名的防病毒工具來說無法讀取。由於這些防禦措施依賴於識別可識別的代碼「模式」,而混淆技術隱藏了這些模式,從而使腳本能夠在不被檢測的情況下執行。
在實際操作中,這使得攻擊者能夠在系統中潛入惡意指令,並繞過通常能夠檢測到簡單未經修改代碼的傳統安全掃描。
與大多數針對Mac的惡意軟件不同,ModStealer是跨平台的,能夠攻擊Windows和Linux環境。其主要任務是數據竊取,代碼中推測包含了針對56個瀏覽器錢包擴展的預設指令,旨在提取私鑰、憑證和證書。
此外,該惡意軟件還支持剪貼板劫持、屏幕捕獲和遠程代碼執行,使攻擊者能夠幾乎完全控制被感染的設備。在macOS上,通過蘋果的啟動工具來實現持久性,並嵌入為LaunchAgent。
Mosyle指出,這一版本符合「惡意軟件即服務」(Malware-as-a-Service)的特徵,開發者將現成的工具出售給技術能力有限的合作夥伴。這一模式促使今年資訊竊取軟件的激增,根據Jamf的報告,2025年僅此一項就上升了28%。
這一發現恰逢近期針對npm的攻擊,惡意包如colortoolsv2和mimelib2利用以太坊智能合約來隱藏第二階段的惡意軟件。在這兩個案例中,攻擊者利用混淆技術和可信開發者基礎設施來繞過檢測。
ModStealer將這一模式擴展到包管理庫之外,顯示出網絡罪犯如何升級其技術,跨生態系統妨礙開發者環境,並直接針對加密錢包。
—
這篇文章揭示了當前網絡安全領域的一個重要趨勢,即惡意軟件的日益複雜化和針對性。ModStealer的出現不僅顯示了攻擊者如何利用現有的開發者資源進行攻擊,還反映了對於加密資產安全的潛在威脅。隨著加密貨幣的普及,對於用戶的教育和防護措施變得愈加重要。用戶應該定期更新其安全軟件,並對任何不明來源的下載保持高度警惕。此外,加密貨幣社區也需要加強對開發者的安全培訓,以防止未來類似的攻擊事件發生。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。
🎬 YouTube Premium 家庭 Plan成員一位 只需 HK$148/年!
不用提供密碼、不用VPN、無需轉區
直接升級你的香港帳號 ➜ 即享 YouTube + YouTube Music 無廣告播放