自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

《ModStealer恶意软件侵袭macOS、Windows及Linux平台钱包安全》

2025-09-13 15:00:37
收藏

ModStealer恶意软件窃取多平台加密钱包数据

近期发现的ModStealer恶意程序正针对macOS、Windows和Linux系统的加密货币用户,威胁其钱包与登录凭证。专注于苹果生态安全的Mosyle公司发现,该恶意软件在近一个月内成功躲过主流杀毒引擎检测。据消息人士透露,该样本曾被上传至文件安全检测平台VirusTotal。

窃密功能分析

Mosyle报告指出,ModStealer内置预加载代码模块,可提取私钥、数字证书、凭证文件及浏览器钱包扩展。研究发现其针对包括Safari和Chromium系浏览器在内的多款钱包程序。在macOS系统中,该恶意软件通过注册后台代理实现持久化驻留。追踪显示其服务器基础设施位于芬兰,但流量路径经德国中转以隐藏运营者位置。

虚假招聘传播链条

调查显示,ModStealer通过面向开发者的虚假招聘广告传播。攻击者发送嵌有高度混淆JavaScript文件的工作任务,该文件包含针对56款浏览器钱包扩展(含Safari)的窃密脚本。Mosyle确认Windows和Linux系统同样存在风险,使其成为少数具备跨平台威胁能力的活跃恶意软件。

安全专家表示,该恶意软件符合恶意软件即服务(MaaS)特征。在此模式下,网络犯罪分子构建即用型窃密工具包,出售给技术能力不足的附属团伙。这种趋势导致2025年信息窃取攻击激增,据Jamf统计,今年此类活动同比增长28%。

信息窃取技术演进

除窃取扩展程序外,ModStealer还能劫持剪贴板,将复制的钱包地址替换为攻击者控制的地址。其远程代码执行、屏幕捕获和文件外泄功能同样值得警惕。在macOS系统中,该程序利用LaunchAgents实现持久化,即使系统重启仍能持续运作。

Mosyle分析指出,ModStealer的代码结构与其他MaaS平台高度相似。附属团伙可获得全功能恶意软件工具包,并能自定义攻击方式。这种模式正在推动信息窃取程序跨操作系统和行业的蔓延。

信任机制漏洞成新威胁

与历史上因智能合约或钱包软件漏洞引发的安全事件不同,ModStealer代表了攻击范式的转变——攻击者不再仅利用代码缺陷,而是开始操纵信任机制。他们通过伪造招聘流程、利用开发者对工具的信任,以及依赖传统杀毒防护的心理弱点实施攻击。

安全专家建议采取严格防护措施:用户应通过独立设备或虚拟环境隔离钱包操作;开发者在执行招聘方提供的代码前需严格审查来源;建议弃用纯特征码检测系统,转向基于行为的防护方案。其他措施包括定期审计浏览器扩展、限制权限和保持软件更新,这些都能有效降低ModStealer的攻击风险。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻