ModStealer恶意软件窃取多平台加密钱包数据
近期发现的ModStealer恶意程序正针对macOS、Windows和Linux系统的加密货币用户,威胁其钱包与登录凭证。专注于苹果生态安全的Mosyle公司发现,该恶意软件在近一个月内成功躲过主流杀毒引擎检测。据消息人士透露,该样本曾被上传至文件安全检测平台VirusTotal。
窃密功能分析
Mosyle报告指出,ModStealer内置预加载代码模块,可提取私钥、数字证书、凭证文件及浏览器钱包扩展。研究发现其针对包括Safari和Chromium系浏览器在内的多款钱包程序。在macOS系统中,该恶意软件通过注册后台代理实现持久化驻留。追踪显示其服务器基础设施位于芬兰,但流量路径经德国中转以隐藏运营者位置。
虚假招聘传播链条
调查显示,ModStealer通过面向开发者的虚假招聘广告传播。攻击者发送嵌有高度混淆JavaScript文件的工作任务,该文件包含针对56款浏览器钱包扩展(含Safari)的窃密脚本。Mosyle确认Windows和Linux系统同样存在风险,使其成为少数具备跨平台威胁能力的活跃恶意软件。
安全专家表示,该恶意软件符合恶意软件即服务(MaaS)特征。在此模式下,网络犯罪分子构建即用型窃密工具包,出售给技术能力不足的附属团伙。这种趋势导致2025年信息窃取攻击激增,据Jamf统计,今年此类活动同比增长28%。
信息窃取技术演进
除窃取扩展程序外,ModStealer还能劫持剪贴板,将复制的钱包地址替换为攻击者控制的地址。其远程代码执行、屏幕捕获和文件外泄功能同样值得警惕。在macOS系统中,该程序利用LaunchAgents实现持久化,即使系统重启仍能持续运作。
Mosyle分析指出,ModStealer的代码结构与其他MaaS平台高度相似。附属团伙可获得全功能恶意软件工具包,并能自定义攻击方式。这种模式正在推动信息窃取程序跨操作系统和行业的蔓延。
信任机制漏洞成新威胁
与历史上因智能合约或钱包软件漏洞引发的安全事件不同,ModStealer代表了攻击范式的转变——攻击者不再仅利用代码缺陷,而是开始操纵信任机制。他们通过伪造招聘流程、利用开发者对工具的信任,以及依赖传统杀毒防护的心理弱点实施攻击。
安全专家建议采取严格防护措施:用户应通过独立设备或虚拟环境隔离钱包操作;开发者在执行招聘方提供的代码前需严格审查来源;建议弃用纯特征码检测系统,转向基于行为的防护方案。其他措施包括定期审计浏览器扩展、限制权限和保持软件更新,这些都能有效降低ModStealer的攻击风险。