Nový multiplatformní stealer cílí na prohlížečové peněženky a vývojářská prostředí

Nový multiplatformní stealer cílí na prohlížečové peněženky a vývojářská prostředí

0 Komentáře

4 Minuty

Nový multiplatformní stealer cílí na prohlížečové peněženky a vývojářská prostředí

Bezpečnostní výzkumníci odhalili novou, nenápadnou variantu malwaru nazvanou ModStealer, která dokáže obejít běžné antivirové programy a odčerpávat údaje z prohlížečových kryptopeněženek ve Windows, macOS i Linuxu. Objev, který zveřejnila společnost Mosyle zaměřená na ochranu koncových bodů a o němž informoval 9to5Mac, zdůrazňuje obnovené riziko útoků ve supply chainu a sociálního inženýrství směrem ke uživatelům kryptoměn a vývojářům.

Jak se ModStealer šíří

Podle analýzy Mosyle začíná vektor útoku falešnými inzeráty pracovních nabídek, které cíleně útočí na vývojáře. Nástraha je záměrná: vývojáři často mají nainstalované runtime prostředí Node.js a související nástroje, což je činí atraktivními cíli pro škodlivý kód využívající ekosystém JavaScriptu. Instalátor ModStealeru je obfuskovaný, aby překonal detekci založenou na signaturách, a podle zpráv zůstal neodhalen několika velkými antivirovými enginy téměř měsíc po nasazení.

Co tento malware dělá

Po spuštění provede ModStealer řadu průzkumných a exfiltračních kroků přizpůsobených kryptoekosystému. Skenuje systémy na přítomnost rozšíření pro peněženky v prohlížeči a hledá soukromé klíče, seed fráze, API klíče burz a další přihlašovací údaje. Také sbírá systémová hesla a digitální certifikáty, než ukradená data odešle zpět na vzdálené servery Command-and-Control (C2). Multiplatformní design malwaru a řetězec provedení s prakticky "nulovou detekcí" z něj dělají zvláště nebezpečné riziko pro uživatele, kteří spravují kryptoměny pomocí softwarových peněženek nebo rozšíření prohlížeče.

Na zařízeních s macOS se ModStealer pokouší zajistit persistenci tím, že se zaregistruje jako pomocný program běžící na pozadí při každém spuštění systému. Infikované stroje mohou obsahovat skrytý soubor nazvaný ".sysupdater.dat" a vykazovat připojení k podezřelým vzdáleným serverům — indikátory, které Mosyle ve svém oznámení označila.

Širší dopady na bezpečnost krypta

Shān Zhang, CISO ve firmě Slowmist zabývající se bezpečností blockchainu, řekl pro Decrypt, že ModStealer představuje víc než individuální krádež: masové získávání dat z rozšíření peněženek v prohlížeči by mohlo umožnit rozsáhlé útoky na on‑chain úrovni a podlomit důvěru v decentralizované aplikace. Útočníci s přístupem k soukromým klíčům nebo seed frázím mohou peněženky okamžitě vyprázdnit nebo orchestrálně provést širší supply‑chain útoky, které kompromitují více uživatelů a služeb.

Toto varování doprovází nedávná upozornění od dalších bezpečnostních týmů. CTO společnosti Ledger Charles Guillemet varoval poté, co byl kompromitován NPM účet vývojáře při pokusu nasadit škodlivé balíčky, které mohou během transakcí tiše nahrazovat adresy peněženek. ReversingLabs také oznámil, že některé open‑source balíčky byly zneužity v kampaních, kde byly k distribuci malwaru využívány Ethereum smart kontrakty — sofistikovaná taktika, která stírá hranici mezi on‑chain a off‑chain vektory útoku.

Kdo je ohrožen?

Každý, kdo používá peněženky v prohlížeči, správce balíčků JavaScriptu nebo vývojářská prostředí, je vystaven zvýšenému riziku. Softwarové peněženky a klíče v rozšířeních jsou obzvlášť zranitelné, protože jediná úspěšná exekuce kódu nebo kompromitovaný balíček může odhalit citlivé tajemství. Burzy a custodial platformy jsou rovněž ohroženy, pokud jsou shromážděny jejich API klíče.

Zmírnění rizik a doporučení

Bezpečnostní týmy i jednotliví uživatelé kryptoměn by měli přijmout následující opatření:

  • Proveďte audit nainstalovaných rozšíření prohlížeče a odstraňte neznámé nebo zbytečné doplňky peněženek.
  • Nevybavujte instalaci softwaru z nevyžádaných odkazů od náborářů ani z neověřených NPM balíčků.
  • Udržujte ochranu koncových bodů aktuální a povolte behaviorální monitorování, ne se spoléhat pouze na detekci podle signatur.
  • Větší prostředky ukládejte v hardwarových peněženkách nebo cold storage a omezte používání seed frází na připojených zařízeních.
  • Monitorujte indikátory kompromitace, například neočekávané soubory (např. ".sysupdater.dat") nebo odchozí připojení k podezřelým C2 doménám.

Zveřejnění od Mosyle zdůrazňuje pokračující rizika v dodavatelském řetězci krypta: útočníci kombinují sociální inženýrství, obfuskovaný kód a multiplatformní persistenci, aby cílovali vývojářské nástroje a prohlížečové peněženky. Uživatelé a organizace by měli předpokládat, že jakákoli exekuce kódu v prostředí softwarové peněženky může vést k přímé ztrátě aktiv, a zavést vícestupňové obrany ke snížení povrchu útoku a zlepšení detekce incidentů.

Zdroj: decrypt

Komentáře

Zanechte komentář