ModStealer: новый похититель криптовалюты, обходящий антивирусное ПО

  • Mosyle раскрывает ModStealer — кроссплатформенный троян для кражи информации, который почти месяц оставался незамеченным антивирусным программным обеспечением.
  • Он распространяется через поддельные объявления о вакансиях разработчиков и использует зашифрованный скрипт NodeJS.
  • Распространяется на 56 расширений кошелька в браузерах Safari и Chromium.
  • В macOS он сохраняется с launchctl и перенаправляет данные на C2 в Финляндии с маршрутизацией через Германию.

ModStealer и кибербезопасность

Недавно обнаруженное вредоносное ПО, получившее название ModStealer, ставит пользователей криптоактивов в центр внимания macOS, Windows и LinuxПо данным охранной компании Mosyle, код удалось сохранить почти месяц не вызывая подозрений после загрузки на VirusTotal, временной интервал, который ясно показывает, что защита только с помощью сигнатур запоздала.

Целью угрозы является выманить учетные данные и опустошить кошельки, уделяя особое внимание расширениям браузера. Чтобы проникнуть в систему, злоумышленники используют поддельные предложения о работе направленная на разработчиков приманка, побуждающая к выполнению сильно запутанного скрипта NodeJS, способного обходить традиционные антивирусные движки.

Что такое ModStealer и как он работает?

Вредоносное ПО ModStealer на нескольких платформах

ModStealer — это вор информации Разработан для кражи конфиденциальных данных. После запуска он может захват буфера обмена, выполнять скриншоты y принять выполнение удаленных команд, предоставляя своим операторам расширенный контроль над скомпрометированным оборудованием; это немалая задача для тех, кто ежедневно управляет финансами.

Вредоносное ПО использует Глубокая обфускация в JavaScript/NodeJS уклоняться от двигателей, работающих на основе сигнатур, что объясняет его длительную скрытность. Кроме того, его дальность действия мультиплатформенная, что позволяет ему работать одинаково в средах Apple, Microsoft и Linux без особых проблем.

На уровне браузера исследователи наблюдали специфическая логика против 56 расширений кошелька (включая варианты на базе Safari и Chromium), направленные на извлечение закрытые ключи, учетные данные, сертификаты и файлы конфигурации, как раз то, что нужно, чтобы взять под контроль средства.

Пути заражения и стоящий за ними бизнес

Распространение ModStealer и мошенничество с трудоустройством

Обнаруженная кампания тянет поддельные объявления о работе и «тестовые задания» для разработчиков, метод, который ищет команды, где уже есть Node.js и другие инструменты разработки, снижающие препятствия для выполнения вредоносных пакетов; будьте осторожны и не открывайте вложения без проверки отправителя и домена.

ModStealer вписывается в схему Вредоносное ПО как услуга (MaaS): готовые к использованию пакеты, которые могут использовать даже партнёры с небольшим опытом. Эта модель стимулировала распространение инфокрадов за последние месяцы и объясняет скачок качества в отдельных и целевых кампаниях.

Результаты совпадают с инцидентами в цепочке поставок в NPM (пакеты типа colortoolsv2 и mimelib2), где была сделана попытка обмен адресами назначения в операциях по Эфириум, Солана и другие сети. Хотя заявленное воздействие было ограниченный (около 1.000 долларов) и такие команды, как Uniswap, MetaMask, Aave, Sui, Trezor или Lido, заявили, что они не пострадали, эпизод иллюстрирует, как Злоумышленники эксплуатируют доверие в популярных репозиториях.

Устойчивость, C2 и индикаторы, а также способы смягчения последствий

Защита кошелька от ModStealer

На компьютерах macOS постоянство гарантируется злоупотреблением запускctl зарегистрироваться как LaunchAgent, чтобы процесс перезапускался после каждого запуска, не привлекая внимания пользователя. Целью эксфильтрации является Сервер управления и контроля (C2) размещены в Финляндии, с инфраструктура, проходящая через Германию чтобы скрыть происхождение.

Среди индикаторы вовлеченности задокументировано, что существует скрытый файл, называемый .sysupdater.dat, а также необычные исходящие соединения с подозрительными адресами. Рекомендуется проверить записи автозагрузки (LaunchAgents/LaunchDaemons), запланированные задачи и правила брандмауэра на предмет любой аномальной активности.

Когда дело доходит до профилактики, «гигиена» ваших кошельков имеет большое значение: используйте аппаратные кошельки когда вы можете и подтвердите адрес назначения на экране (проверьте хотя бы первые и последние шесть символов) перед утверждением. Сохраните выделенный профиль браузера или устройства для кошелька и взаимодействовать только с доверенными расширениями.

Для безопасности учетной записи сохраните свой офлайн-семенные фразы, активируйте многофакторную аутентификацию и используйте Ключи доступа FIDO2 Когда они будут доступны. Если вас попросят выполнить «тестовые задания», попросите их публичные репозитории и, прежде чем казнить их, проверьте скрипты открывая их только в одном одноразовая виртуальная машина никаких кошельков, SSH-ключей или менеджеров паролей.

Помимо классического антивируса, он усиливает обнаружение с помощью мониторинг на основе поведения и телеметрия конечной точки; поддерживать Обновленные ОС, браузеры и расширения Уменьшает поверхность атаки. Проверить рекрутеры и домены и будьте осторожны с файлами или скриптами, полученными по непроверенным каналам, особенно если они основаны на Node.js.

Сочетание скрытность, настойчивость и кроссплатформенное воздействие делает ModStealer реальной угрозой: несмотря на то, что недавние инциденты удалось локализовать, вектор угрозы со стороны поддельных рабочих мест и акцент на расширениях браузера требуют повышения планки с помощью надежных методов и инструментов, которые анализируют поведение, а не только сигнатуры.

Теме статьи:
5 лучших расширений Firefox для защиты вашей конфиденциальности