Uma tensão de malware recém -descoberta chamada ModStealer tem a capacidade de ignorar o software antivírus e roubar dados de carteiras de criptomoeda nas Windows, Linux e MacOS Operating Systems. O malware foi revelado na quinta -feira e inicialmente relatado por 9to5maccom base em informações da empresa de segurança Mosyle.
Modstealer Malware de criptomoeda operado sem ser detectado por quase um mês
O ModStealer estava operacional por quase um mês antes da detecção, permanecendo ocultos de motores antivírus proeminentes durante esse período. O malware se espalha por meio de anúncios de recrutador de empregos enganosos direcionados especificamente aos desenvolvedores de software. Mosyle indicou que esse método de distribuição garante que o malware alcance os indivíduos que têm ambientes de nó.js instalados, tornando-os alvos principais para ataques relacionados à criptomoeda.
O suporte multi-plataforma permite a segmentação generalizada
Shān Zhang, diretor de segurança da informação da empresa de segurança de blockchain Slowmist, afirmou que o ModStealer “evita a detecção pelas soluções antivírus convencionais e representa riscos significativos para o ecossistema de ativos digitais mais amplos”. Zhang observou que “diferentemente dos ladrões tradicionais, o ModStealer se destaca por seu suporte multi-plataforma e cadeia de execução de” detecção zero “furtiva”, permitindo ataques em vários sistemas operacionais simultaneamente.
A varredura abrangente do sistema tem como alvo ativos de criptografia
Após a execução, o ModStealer inicia uma varredura completa de sistemas infectados, buscando extensões de carteira de criptomoeda baseadas no navegador, credenciais do sistema e certificados digitais. Nos sistemas MacOS, o malware emprega um mecanismo de persistência disfarçando como um programa auxiliar de fundo. Essa persistência garante a execução automática após a inicialização do sistema, mantendo a operação contínua sem intervenção ou consciência do usuário.
Como detectar possíveis infecções de modos de modificação
Os usuários podem identificar possíveis infecções do ModStealer, verificando esses indicadores:
- Arquivo oculto chamado “.sysupdater.dat” no sistema,
- Conexões de rede de saída para servidores suspeitos ou desconhecidos,
- Processos de fundo inesperados em execução na startup,
- Comportamento de extensão de carteira de criptomoeda incomum,
- Tentativas de acesso não autorizadas a certificados digitais.
Zhang explicou que “embora comum em isolamento, esses métodos de persistência combinados com forte ofuscação tornam o ModStealer resiliente contra ferramentas de segurança baseadas em assinatura”.
Ameaça direta a usuários e plataformas de criptomoeda
Zhang enfatizou o impacto potencial do Modstealer em usuários individuais e no ecossistema mais amplo de criptomoeda. Para usuários individuais, “Chaves privadas, frases de sementes e teclas de API de troca podem ser comprometidas, resultando em perda direta de ativos”. Para a indústria de criptomoedas, Zhang alertou que “o roubo em massa dos dados da carteira de extensão do navegador poderia desencadear explorações em larga escala na cadeia, corroer a confiança e amplificar os riscos da cadeia de suprimentos”.
Como proteger as carteiras de criptomoeda do modstealista
Os usuários de criptomoeda podem implementar essas medidas de proteção:
- Use carteiras de hardware em vez de extensões de navegador para participações significativas,
- Ativar autenticação multifatorial em todas as contas de criptomoeda,
- Atualize regularmente o software antivírus e ative a digitalização em tempo real,
- Evite clicar em anúncios suspeitos de recrutamento de empregos,
- Monitorar processos de inicialização do sistema para aplicações não autorizadas,
- Frases de sementes de backup offline em locais físicos seguros,
- Use dispositivos separados para transações de criptomoeda quando possível.