Hindi matukoy na crypto-stealing ModStealer malware, tinatarget ang mga wallet sa Mac at Windows. Paano tina-target ng ModStealer ang mga crypto user?
Natukoy ng mga cybersecurity researcher ang isang bagong infostealer malware na idinisenyo upang i-target ang cryptocurrency wallets at kunin ang mga private key at iba pang sensitibong impormasyon sa Windows, Linux, at macOS, habang nananatiling hindi natutuklasan ng mga pangunahing antivirus engine.
- Ang ModStealer ay tumatarget sa mga browser-based na crypto wallets.
 - Nadiskubre na gumagana ang malware sa Windows, Linux, at macOS.
 - Ipinamahagi ng masasamang aktor ang malware sa pamamagitan ng mga pekeng job recruiter ads.
 
Ang malware na kilala bilang ModStealer ay natukoy ng Mosyle, isang security platform na nagdadalubhasa sa Apple device management, matapos nitong makaiwas sa pagtuklas ng mga pangunahing antivirus engine sa loob ng ilang linggo.
“Ang malware ay nanatiling hindi natutuklasan ng lahat ng pangunahing antivirus engine mula nang unang lumitaw ito sa VirusTotal halos isang buwan na ang nakalipas,” ayon sa ulat ng Mosyle na ibinahagi sa 9to5Mac.
Bagaman kadalasang nakatuon ang Mosyle sa mga banta sa seguridad ng Mac, nagbabala ito na ang ModStealer ay idinisenyo upang makapasok din sa mga sistemang pinapatakbo ng Windows at Linux.
May mga palatandaan din na ito ay maaaring inaalok bilang isang Malware-as-a-Service, na nagpapahintulot sa mga cybercriminal na may kaunting teknikal na kaalaman na i-deploy ito sa maraming platform gamit ang handa nang malisyosong code.
Ang Malware-as-a-Service ay isang underground na business model kung saan ang mga malisyosong developer ay nagbebenta o nagpapaupa ng malware kits sa mga affiliate kapalit ng komisyon o subscription fee.
Paano tina-target ng ModStealer ang mga crypto user?
Nalaman sa pagsusuri ng Mosyle na ang ModStealer ay ipinapamahagi gamit ang mga malisyosong job recruiter ads na pangunahing tumatarget sa mga developer.
Ang nagpapahirap sa pagtuklas ng malware ay ang katotohanang ito ay isinulat gamit ang “isang labis na obfuscated na JavaScript file” sa loob ng Node.js environment.
Dahil ang Node.js environments ay malawakang ginagamit ng mga developer at madalas na binibigyan ng mataas na pahintulot sa panahon ng software testing at deployment, nagiging kaakit-akit itong entry point para sa mga umaatake.
Mas malamang din na ang mga developer ay humahawak ng sensitibong credentials, access keys, at crypto wallets bilang bahagi ng kanilang workflow, kaya sila ay nagiging high-value targets.
Bilang isang infostealer, kapag naihatid na ang ModStealer sa sistema ng biktima, ang pangunahing layunin nito ay data exfiltration. Natuklasan na ang malware ay preloaded ng malisyosong code na nagpapahintulot dito na i-target ang hindi bababa sa “56 na iba’t ibang browser wallet extensions, kabilang ang Safari,” upang nakawin ang mga crypto private key, ayon sa ulat.
Kabilang sa iba pang kakayahan, maaaring kunin ng ModStealer ang data mula sa clipboards, kunan ng larawan ang screen ng biktima, at malayuang magpatupad ng malisyosong code sa target na sistema, na ayon sa babala ng Mosyle ay maaaring magbigay sa masasamang aktor ng “halos ganap na kontrol sa mga infected na device.”
“Ang nagpapakabahala sa diskubreng ito ay ang lihim na operasyon ng ModStealer. Ang hindi natutuklasang malware ay malaking problema para sa signature-based detection dahil maaari itong manatiling hindi napapansin nang hindi na-flag,” dagdag pa nito.
Sa macOS, maaaring i-embed ng ModStealer ang sarili nito gamit ang launchctl tool ng system, na isang built-in utility na ginagamit upang pamahalaan ang mga background process, na nagpapahintulot sa malware na magkunwaring lehitimong serbisyo at awtomatikong tumakbo tuwing magbubukas ang device.
Nadiskubre rin ng Mosyle na ang data na nakuha mula sa mga sistema ng biktima ay ipinapasa sa isang remote server na nakabase sa Finland, na konektado sa infrastructure sa Germany, marahil upang itago ang tunay na lokasyon ng mga operator.
Hinimok ng security firm ang mga developer na huwag umasa lamang sa signature-based protections.
“[..] Hindi sapat ang signature-based protections lamang. Mahalaga ang tuloy-tuloy na monitoring, behavior-based defenses, at kamalayan sa mga bagong banta upang manatiling nangunguna laban sa mga kalaban.”
Mga bagong banta na tumatarget sa Mac at Windows crypto users
Habang patuloy na tumataas ang crypto adoption sa buong mundo, lalong nakatuon ang mga threat actor sa pagbuo ng masalimuot na attack vectors upang maagaw ang mga digital asset. Malayo pa ang ModStealer sa nag-iisang banta na gumagawa ng balita.
Noong mas maaga ngayong buwan, nagbabala ang mga researcher mula sa ReversingLabs tungkol sa isang open-source malware na naka-embed sa loob ng Ethereum smart contracts na maaaring mag-deploy ng malisyosong payloads na tumatarget sa mga crypto user.
Disclaimer: Ang nilalaman ng artikulong ito ay sumasalamin lamang sa opinyon ng author at hindi kumakatawan sa platform sa anumang kapasidad. Ang artikulong ito ay hindi nilayon na magsilbi bilang isang sanggunian para sa paggawa ng mga desisyon sa investment.
Baka magustuhan mo rin
Ang Daily: Balancer tinamaan ng $128 million na exploit, Hong Kong nagbukas ng global liquidity access para sa mga lokal na crypto exchange, at iba pa
Ayon sa blockchain security firm na PeckShield, ang DeFi protocol na Balancer ay nakaranas ng exploit nitong Lunes na nagdulot ng pagnanakaw ng humigit-kumulang $128.6 million na halaga ng assets mula sa mga vault nito sa iba't ibang chain. Pahihintulutan ng Securities and Futures Commission ng Hong Kong ang mga locally licensed crypto exchanges na magbahagi ng global order books sa kanilang overseas platforms upang mapalakas ang liquidity at matulungan ang price discovery.

Ibinunyag ng Bitwise at Grayscale ang mga bayarin para sa XRP at Dogecoin ETFs habang patuloy na itinutulak ng mga kumpanya ang paglulunsad kahit wala pang pahintulot mula sa SEC
Ang mabilisang ulat ukol sa pagsisiwalat ng bayarin ay lumabas habang ang mga kumpanya ay nagpasya na gumamit ng di-tradisyonal na paraan sa paglulunsad ng mga produktong ito. Ayon sa isang taong pamilyar sa usapin, sinusunod ng Grayscale ang parehong hakbang na ginawa nito para sa SOL ETF noong nakaraang linggo sa hangaring ilunsad ang XRP ETF, ibig sabihin, maaaring mailista ang XRP ETF nito nang walang pag-apruba ng SEC.

Ang kumpanya ng Ethereum treasury na BitMine ay bumagsak ng 8% matapos magdagdag ng panibagong 82,353 ETH
Ang pangalawang pinakamalaking digital asset treasury ay kasalukuyang may hawak ng halos 3.4 milyong ETH, na nagkakahalaga ng mahigit $12 billions, at 192 bitcoins, na tinatayang nagkakahalaga ng humigit-kumulang $20 millions. Ang stock ng BitMine ay bumagsak ng higit sa 8% nitong Lunes sa gitna ng mas malawak na pagbaba sa merkado.

Trending na balita
Higit paAng Daily: Balancer tinamaan ng $128 million na exploit, Hong Kong nagbukas ng global liquidity access para sa mga lokal na crypto exchange, at iba pa
Ibinunyag ng Bitwise at Grayscale ang mga bayarin para sa XRP at Dogecoin ETFs habang patuloy na itinutulak ng mga kumpanya ang paglulunsad kahit wala pang pahintulot mula sa SEC
