隱形惡意軟件ModStealer盯上你的加密錢包




這款隱形的「ModStealer」正針對你的瀏覽器加密錢包
==========================================================================

這段代碼包含預設指令,專門針對56個瀏覽器錢包擴展,旨在提取私鑰、憑證和證書。
——————————————————————————————————————————————————–

根據蘋果設備安全公司Mosyle的報告,一種專門用來竊取加密錢包數據的新型惡意軟件正在悄然活動,並成功避開了所有主要的防病毒引擎。

這款被稱為ModStealer的資訊竊取軟件已經運行近一個月,卻未被病毒掃描器檢測到。Mosyle的研究人員指出,這款惡意軟件是通過針對開發者的惡意招聘廣告進行散播,並使用了一種高度混淆的NodeJS腳本來繞過基於簽名的防禦。

這意味著,該惡意軟件的代碼已被混淆,並層層包裹著一些技巧,使其對基於簽名的防病毒工具來說無法讀取。由於這些防禦措施依賴於識別可識別的代碼「模式」,而混淆技術隱藏了這些模式,從而使腳本能夠在不被檢測的情況下執行。

在實際操作中,這使得攻擊者能夠在系統中潛入惡意指令,並繞過通常能夠檢測到簡單未經修改代碼的傳統安全掃描。

與大多數針對Mac的惡意軟件不同,ModStealer是跨平台的,能夠攻擊Windows和Linux環境。其主要任務是數據竊取,代碼中推測包含了針對56個瀏覽器錢包擴展的預設指令,旨在提取私鑰、憑證和證書。

此外,該惡意軟件還支持剪貼板劫持、屏幕捕獲和遠程代碼執行,使攻擊者能夠幾乎完全控制被感染的設備。在macOS上,通過蘋果的啟動工具來實現持久性,並嵌入為LaunchAgent。

Mosyle指出,這一版本符合「惡意軟件即服務」(Malware-as-a-Service)的特徵,開發者將現成的工具出售給技術能力有限的合作夥伴。這一模式促使今年資訊竊取軟件的激增,根據Jamf的報告,2025年僅此一項就上升了28%。

這一發現恰逢近期針對npm的攻擊,惡意包如colortoolsv2和mimelib2利用以太坊智能合約來隱藏第二階段的惡意軟件。在這兩個案例中,攻擊者利用混淆技術和可信開發者基礎設施來繞過檢測。

ModStealer將這一模式擴展到包管理庫之外,顯示出網絡罪犯如何升級其技術,跨生態系統妨礙開發者環境,並直接針對加密錢包。

這篇文章揭示了當前網絡安全領域的一個重要趨勢,即惡意軟件的日益複雜化和針對性。ModStealer的出現不僅顯示了攻擊者如何利用現有的開發者資源進行攻擊,還反映了對於加密資產安全的潛在威脅。隨著加密貨幣的普及,對於用戶的教育和防護措施變得愈加重要。用戶應該定期更新其安全軟件,並對任何不明來源的下載保持高度警惕。此外,加密貨幣社區也需要加強對開發者的安全培訓,以防止未來類似的攻擊事件發生。

以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。

🎬 YouTube Premium 家庭 Plan成員一位 只需 HK$148/年

不用提供密碼、不用VPN、無需轉區
直接升級你的香港帳號 ➜ 即享 YouTube + YouTube Music 無廣告播放

立即升級 🔗

✨🎱 Instagram留言 →

AI即回覆下期六合彩預測

🧠 AI 根據統計數據即時生成分析

💬 只要留言,AI就會即刻覆你心水組合

🎁 完!全!免!費!快啲嚟玩!

IG 貼文示意圖 AI 即時回覆示意圖

下期頭獎號碼

📲 去 Instagram 即刻留言