一个新发现的称为ModStealer的恶意软件应变有能力绕过防病毒软件,并从Windows,Linux和MacOS操作系统的加密货币钱包中窃取数据。该恶意软件于周四揭晓,最初由 9to5mac,根据安全公司Mosyle的信息。
ModStealer加密货币恶意软件运行了近一个月
ModStealer在检测前已经运行了将近一个月,在此期间,隐藏了突出的防病毒发动机。恶意软件通过专门针对软件开发人员的欺骗性招聘人员广告传播。 Mosyle表示,这种分发方法可确保恶意软件触及可能已安装Node.js环境的个人,从而使其成为加密货币相关攻击的主要目标。
多平台支持可以实现广泛的定位
区块链安全公司Slowmist首席信息安全官ShānZhang表示,ModStealer“通过主流防病毒解决方案逃避检测,并对更广泛的数字资产生态系统构成了重大风险”。张指出,“与传统的偷窃者不同,ModStealer在其多平台支持和隐形的“零检测”执行链方面脱颖而出,同时在多个操作系统上实现了攻击。
全面的系统扫描目标加密资产
执行后,ModStealer启动了对感染系统的彻底扫描,搜索基于浏览器的加密货币钱包扩展,系统凭据和数字证书。在MacOS系统上,恶意软件通过伪装为背景助手程序,采用持久机制。这种持久性可确保系统启动时自动执行,从而在没有用户干预或意识的情况下保持连续操作。
如何检测潜在的反震动感染
用户可以通过检查这些指标来识别可能的ModStealer感染:
- 隐藏的文件在系统上名为“ .sysupdater.dat”,
- 到可疑服务器或未知服务器的出站网络连接,
- 意外的背景过程在启动时运行,
- 不寻常的加密货币钱包扩展行为,
- 未经授权的访问尝试数字证书。
张解释说:“尽管在孤立方面很常见,但这些持久性方法与强烈的混淆相结合,使我对基于签名的安全工具具有弹性。”
对加密货币用户和平台的直接威胁
张强调了ModStealer对个人用户和更广泛的加密货币生态系统的潜在影响。对于个人用户,“私钥,种子短语和交换API密钥可能会受到损害,从而导致直接资产损失。”对于加密货币行业,张警告说:“浏览器扩展钱包数据的大规模盗窃可能会触发大规模的链漏洞,侵蚀信任并放大供应链风险。”
如何保护加密货币钱包免受ModStealer的侵害
加密货币用户可以实施这些保护措施:
- 使用硬件钱包代替浏览器扩展名来进行大量持有,
- 在所有加密货币帐户上启用多因素身份验证,
- 定期更新防病毒软件并启用实时扫描,
- 避免单击可疑的招聘广告,
- 未经授权应用程序的监视系统启动过程,
- 在安全的物理位置离线备份种子短语,
- 尽可能使用单独的设备进行加密货币交易。