Le malware, le ModStealer, attaque silencieusement les portefeuilles crypto de Windows, Mac et Linux en contournant la protection antivirus à l'aide de fausses annonces d'emploi.
ModStealer est un malware typique multiplateforme qui récolte des actifs crypto dans les portefeuilles de navigateur et représente une nouvelle menace pour les utilisateurs de cryptomonnaies. Il est en opération depuis presque un mois, sans être remarqué par les principaux systèmes antivirus.
Ce malware attaque les systèmes d'exploitation Windows, macOS et Linux et vole les clés privées et les identifiants associés à 56 extensions de portefeuille de navigateur, y compris Safari.
ModStealer est distribué en utilisant de fausses annonces en tant que recruteurs d'emploi. Les victimes sont dupées en chargeant un panneau JavaScript malveillant codé en NodeJS, qui évite la détection antivirus basée sur les signatures.
Le malware extrait les données, y compris les clés des clés privées, les fichiers de configuration et les certificats nécessaires pour accéder au portefeuille crypto, discrètement.
Arsenal Sombre de ModStealer : Presse-papiers, Capture d'écran, Contrôle à distance
En plus de voler des portefeuilles, le malware obtient des données du presse-papiers et des captures d'écran. Pire encore, il donne aux attaquants le pouvoir d'exécution de code à distance, ce qui pourrait permettre un accès complet aux appareils infectés.
Sur Mac OS, le ModStealer continue de fonctionner en se faisant passer pour un processus en arrière-plan grâce à l'utilisation de launchctl dans Apple, surveillant silencieusement et volant des données vers des serveurs qui seraient liés à l'infrastructure qui pourrait se cacher en Europe.
Les analystes soulignent comment le secteur du Malware-as-a-Service (MaaS), dans lequel les cybercriminels créent des malwares avancés tels que ModStealer et les louent à des affiliés disposant de compétences techniques minimales, est en pleine expansion.
Ce type de modèle augmente la portée et l'influence des campagnes de malware contre les actifs numériques.
Les chercheurs de Mosyle mettent en garde que la défense basée sur une signature n'est plus adéquate.
De telles menaces malveillantes néfastes ne peuvent être contrées que par une surveillance comportementale constante et une détection sophistiquée des menaces.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
ModStealer Virus plateforme-agnostique Invisible Portefeuille Crypto Voleur
Le malware, le ModStealer, attaque silencieusement les portefeuilles crypto de Windows, Mac et Linux en contournant la protection antivirus à l'aide de fausses annonces d'emploi.
ModStealer est un malware typique multiplateforme qui récolte des actifs crypto dans les portefeuilles de navigateur et représente une nouvelle menace pour les utilisateurs de cryptomonnaies. Il est en opération depuis presque un mois, sans être remarqué par les principaux systèmes antivirus.
Ce malware attaque les systèmes d'exploitation Windows, macOS et Linux et vole les clés privées et les identifiants associés à 56 extensions de portefeuille de navigateur, y compris Safari.
ModStealer est distribué en utilisant de fausses annonces en tant que recruteurs d'emploi. Les victimes sont dupées en chargeant un panneau JavaScript malveillant codé en NodeJS, qui évite la détection antivirus basée sur les signatures.
Le malware extrait les données, y compris les clés des clés privées, les fichiers de configuration et les certificats nécessaires pour accéder au portefeuille crypto, discrètement.
Arsenal Sombre de ModStealer : Presse-papiers, Capture d'écran, Contrôle à distance
En plus de voler des portefeuilles, le malware obtient des données du presse-papiers et des captures d'écran. Pire encore, il donne aux attaquants le pouvoir d'exécution de code à distance, ce qui pourrait permettre un accès complet aux appareils infectés.
Sur Mac OS, le ModStealer continue de fonctionner en se faisant passer pour un processus en arrière-plan grâce à l'utilisation de launchctl dans Apple, surveillant silencieusement et volant des données vers des serveurs qui seraient liés à l'infrastructure qui pourrait se cacher en Europe.
Les analystes soulignent comment le secteur du Malware-as-a-Service (MaaS), dans lequel les cybercriminels créent des malwares avancés tels que ModStealer et les louent à des affiliés disposant de compétences techniques minimales, est en pleine expansion.
Ce type de modèle augmente la portée et l'influence des campagnes de malware contre les actifs numériques.
Les chercheurs de Mosyle mettent en garde que la défense basée sur une signature n'est plus adéquate.
De telles menaces malveillantes néfastes ne peuvent être contrées que par une surveillance comportementale constante et une détection sophistiquée des menaces.