针对 Windows、Linux 和 MacOS 系统上的加密钱包的隐秘恶意软件
2025-09-12 12:53 loading...

周四发现了一种新的恶意软件,它可以逃避防病毒检查并从 Windows、Linux 和 macOS 系统上的加密钱包中窃取数据。
该恶意软件被称为 ModStealer,在被披露时,主要防病毒引擎已经将其隐藏近一个月,其程序包是通过针对开发人员的虚假招聘广告发送的。
据初步了解,这一消息是由安全公司 Mosyle 披露的。报告 从 9to5Mac. 解密已联系 Mosyle 以了解更多信息。
Mosyle 表示,通过虚假招聘广告进行分发是一种故意的策略,因为它的目的是接触那些可能已经在使用或安装了 Node.js 环境的开发人员。
区块链安全公司 Slowmist 的首席信息安全官 Shān Zhang 表示,ModStealer“逃避了主流防病毒解决方案的检测,并对更广泛的数字资产生态系统构成了重大风险”。解密“与传统的窃取程序不同,ModStealer 因其多平台支持和隐秘的‘零检测’执行链而脱颖而出。”
一旦执行,恶意软件就会扫描基于浏览器的加密钱包扩展、系统凭证和数字证书。
然后,它会“将数据泄露到远程 C2 服务器”,张解释说。C2,即“命令与控制”服务器,是一个集中式系统,网络犯罪分子用它来管理和控制网络中被感染的设备,充当恶意软件和网络攻击的运营中心。
在运行 macOS 的 Apple 硬件上,该恶意软件通过“持久性方法”将自身设置为在每次计算机启动时自动运行,并伪装成后台帮助程序。
该设置使其悄无声息地运行,用户毫不知情。根据披露,感染迹象包括一个名为“.sysupdater.dat”的秘密文件以及与可疑服务器的连接。
张说:“尽管这些持久性方法单独来看很常见,但与强大的混淆相结合,使得 ModStealer 能够抵御基于签名的安全工具。”
ModStealer 的发现紧随 Ledger 首席技术官 Charles Guillemet 的相关警告之后,他披露周二,攻击者入侵了 NPM 开发者账户,并试图传播恶意代码,这些代码可以在交易期间悄悄替换加密钱包地址,从而使多个区块链的资金面临风险。
尽管这次攻击很早就被发现并失败了,但 Guillemet 后来指出,被感染的软件包已经连接到以太坊、Solana 和其他链。
“如果你的资金存放在软件钱包或交易所,那么只要执行一次代码,你就会失去一切。”——Guillemet发推文在他最初发出警告数小时后。
当被问及新恶意软件可能造成的影响时,张警告说,ModStealer 对加密用户和平台构成“直接威胁”。
对于最终用户来说,“私钥、种子短语和交换 API 密钥可能会被泄露,从而导致直接资产损失,”张先生说,并补充说,对于加密行业来说,“浏览器扩展钱包数据的大规模盗窃可能会引发大规模的链上攻击,从而削弱信任并放大供应链风险。”
相关阅读
-
研究人员发现无法检测的恶意软件正在耗尽加密浏览器钱包区块链资讯 2025-09-12 12:28
-
欧易交易平台 v6.135.1 2025 官方安卓版WEB3.0 2025-09-12 12:08
-
美国证券交易委员会推迟富兰克林 Solana ETF 上市:监管审查以及对 SOL 和更广泛的加密生态系统的市场影响区块链资讯 2025-09-12 11:03
-
比特币钱包热潮预示着向长期价值信托的转变比特币资讯 2025-09-12 10:31
-
保护金融系统免受量子威胁:量子密码学的作用区块链资讯 2025-09-12 09:53
-
机构投资者获得进入 Solana 生态系统的传统途径区块链资讯 2025-09-12 06:28
-
Pi Coin 在比特币主导的生态系统中的可持续性和市场可行性比特币资讯 2025-09-12 05:31
-
高波动性加密资产:解读Pump Coin生态系统中的行为金融学和动量动力学区块链资讯 2025-09-12 04:53
-
2025年加密市场新星:BullZilla如何在XRP与TON生态系统中崭露头角比特币资讯 2025-09-12 02:21
-
以太坊验证者罚没事件:DeFi 生态系统中的风险放大与问责挑战比特币资讯 2025-09-12 02:20