币圈聚合(268btc.cc):专注于Apple设备安全的资安公司Mosyle近日揭露了一种名为ModStealer的新型恶意软件,该恶意软件正针对macOS、Windows和Linux系统的加密货币用户,严重威胁用户的数字钱包和访问凭证。
据Mosyle表示,ModStealer自首次出现在VirusTotal线上检测平台后,近一个月未被任何主要防毒引擎检测到,具备高度隐秘的特性,对用户的资产安全构成了极大威胁。
ModStealer的工作方式与攻击目的
ModStealer是一款跨平台的资讯窃取恶意软件,专为窃取敏感数据而设计。其主要透过伪装成招聘广告的恶意链接分发,特别针对Web3开发者和加密货币用户。该恶意软件使用高度混淆的JavaScript档案(以NodeJS编写),成功绕过基于特征码的防毒检测防线,使其在系统中运行时几乎无迹可寻。
一旦用户不慎下载并安装恶意套件,ModStealer便会嵌入系统,作为背景代理运行。在macOS系统中,它会滥用Apple的launchctl工具,将自身注册为Launch Agent,以实现长期潜伏。该恶意软件具备多种窃取功能,包括:1、剪贴簿撷取:窃取用户复制的敏感信息,如钱包地址或密码。2、屏幕撷取:记录用户屏幕内容,获取操作细节。3、远端代码执行:允许攻击者在受感染设备上执行任意指令,几乎能完全控制设备。
ModStealer的主要攻击目标是加密货币钱包,特别是浏览器扩展功能的钱包,例如Safari和基于Chromium的浏览器。Mosyle研究人员发现,该恶意软件内含预载代码,针对56种不同的浏览器钱包扩充功能,专注窃取私钥、凭证档案、证书及系统配置信息。
Mosyle指出,储存被窃数据的服务器位于芬兰,但可能透过德国的基础设施进行路由,以掩盖攻击者的真实位置。此外,ModStealer被认为是「恶意软件即服务」(MaaS)的一部分,意味着其开发者将恶意套件出售给缺乏技术能力的联盟成员,以进一步扩大其传播范围。这种商业模式使得ModStealer的散布更具威胁性,尤其在2025年信息窃取恶意软件已激增28%的背景下。
如何防范ModStealer恶意软件
为有效防范ModStealer等类似威胁,资安专家提出以下实用建议,帮助用户保护加密货币资产和个人数据:
第一,验证招聘广告的合法性:区块链资安公司Hacken的技术负责人Stephen Ajayi建议,开发者在接收招聘任务或下载档案前,应仔细验证招聘者和相关域名的真实性。要求任务透过公开储存库分享,并在不含钱包或敏感数据的虚拟机中执行。
第二,分隔开发与钱包环境:Ajayi强调,应严格分离开发环境(devbox)与钱包环境(walletbox),避免在同一设备上同时进行开发和钱包操作,以降低风险。
第三,使用硬件钱包:使用硬件钱包进行交易,并在设备显示器上确认交易地址,至少核对地址的前后六个字符,以确保安全。
第四,专用浏览器或设备:为钱包活动设置专用的浏览器设定档或独立设备,仅与可信的钱包扩展功能互动,减少被恶意程序入侵的机会。
第五,增强帐户保护:将种子短语离线储存,启用多因素认证(MFA),并在可能的情况下使用FIDO2通行密钥,提升帐户安全性。
第六,强化端点安全:Mosyle强调,仅靠基于特征码的防毒软件不足以应对ModStealer的隐秘攻击。用户应采用行为监控和持续检测的资安工具,并保持对新兴威胁的警觉。
主题测试文章,只做测试使用。发布者:admin,转转请注明出处:http://www.268btc.cc/52340.html