新型恶意软件ModStealer威胁多平台加密货币用户
一款名为ModStealer的新发现恶意软件正在针对macOS、Windows和Linux系统的加密货币用户,对钱包和访问凭证构成威胁。据报告,专注苹果系统的安全公司Mosyle发现该恶意软件在上传到在线分析平台VirusTotal后近一个月内,仍未被主流杀毒引擎检测到。
恶意软件运作机制
Mosyle表示ModStealer设计用于提取数据,其预装代码可窃取私钥、证书、凭证文件及基于浏览器的钱包扩展程序。安全研究人员发现其针对不同钱包的攻击逻辑,包括Safari和Chromium内核浏览器的扩展程序。
该安全公司指出,恶意软件通过滥用系统注册为后台代理程序在macOS上持续驻留。团队发现服务器位于芬兰,但认为其基础设施通过德国路由以掩盖运营者真实来源。
虚假招聘广告成传播渠道
据报道,该恶意软件通过虚假招聘广告传播,这种针对Web3开发者的攻击手段正日益普遍。用户安装恶意软件包后,ModStealer会嵌入系统并在后台运行,窃取剪贴板数据、截取屏幕截图并执行远程命令。
区块链安全公司Hacken的DApp与AI审计技术主管Stephen Ajayi表示,利用虚假"测试任务"传播恶意软件的招聘活动越来越常见。他警告开发者在被要求下载文件或完成评估时应格外谨慎。
安全专家防护建议
"开发者应验证招聘方及相关域名的合法性,"Ajayi建议,"要求通过公共代码库共享任务,并在不含钱包、SSH密钥或密码管理器的临时虚拟机中处理任务。"
他强调隔离敏感资产的重要性,建议团队严格区分开发环境和钱包存储环境。"开发环境'开发机'与钱包环境'钱包机'的明确分离至关重要。"
基础防护措施
Ajayi同时强调了基础钱包卫生习惯和终端加固对防范Modstealer等威胁的重要性:"使用硬件钱包,始终在设备显示屏上确认交易地址,批准前至少验证首尾各六个字符。"
他建议用户为钱包操作维护专用浏览器配置文件或独立设备,仅与可信钱包扩展程序交互。在账户保护方面,推荐离线存储助记词、启用多因素认证以及尽可能使用FIDO2通行密钥。