4 Minuty
Nowy wieloplatformowy stealer atakuje portfele w przeglądarce i środowiska deweloperskie
Badacze bezpieczeństwa odkryli nowy, ukryty wariant złośliwego oprogramowania o nazwie ModStealer, zdolny do omijania popularnych silników antywirusowych i wykradania danych z portfeli kryptowalut działających w przeglądarce na systemach Windows, macOS i Linux. Odkrycie, ujawnione przez firmę zajmującą się ochroną punktów końcowych Mosyle i opisane przez 9to5Mac, uwypukla odnowione zagrożenie łańcuchem dostaw oraz inżynierię społeczną wobec użytkowników kryptowalut i deweloperów.
Jak rozprzestrzenia się ModStealer
Analiza Mosyle wskazuje, że wektor ataku zaczyna się od fałszywych ogłoszeń rekruterów wymierzonych w deweloperów. Zachęta jest celowa: programiści często mają zainstalowane środowiska Node.js i powiązane narzędzia, co czyni ich atrakcyjnym celem dla ładunku wykorzystującego ekosystem JavaScript. Instalator ModStealer jest zamaskowany (obfuskowany), by obejść wykrywanie oparte na sygnaturach, i według raportów przez prawie miesiąc po wdrożeniu pozostawał niezauważony przez kilka głównych silników antywirusowych.
Co robi to złośliwe oprogramowanie
Po uruchomieniu ModStealer wykonuje szereg działań rozpoznawczych i eksfiltracyjnych ukierunkowanych na ekosystem kryptowalut. Skanuje systemy w poszukiwaniu rozszerzeń portfeli w przeglądarce, szukając kluczy prywatnych, fraz odzyskiwania (seed phrase), kluczy API giełd oraz innych poświadczeń. Zbierane są także hasła systemowe i certyfikaty cyfrowe, po czym skradzione dane są przesyłane do zdalnych serwerów dowodzenia i kontroli (C2). Wieloplatformowa konstrukcja malware i łańcuch wykonywania zapewniający „brak wykrycia” czynią je szczególnie niebezpiecznym dla użytkowników polegających na portfelach programowych lub rozszerzeniach przeglądarki.
Na urządzeniach z macOS ModStealer próbuje uzyskać trwałość, rejestrując się jako program pomocniczy działający w tle i uruchamiany przy każdym starcie systemu. Zainfekowane maszyny mogą zawierać ukryty plik o nazwie ".sysupdater.dat" oraz wykazywać połączenia z podejrzanymi zdalnymi serwerami — wskaźniki, które Mosyle wskazało w ujawnieniu.

Szersze implikacje dla bezpieczeństwa w ekosystemie kryptowalut
Shān Zhang, CISO w firmie zajmującej się bezpieczeństwem blockchain Slowmist, powiedział serwisowi Decrypt, że ModStealer to więcej niż pojedyncza kradzież: masowe wyciąganie danych z rozszerzeń portfeli w przeglądarce może umożliwić szeroko zakrojone ataki na łańcuchu (on-chain) i podkopać zaufanie do zdecentralizowanych aplikacji. Napastnicy mający dostęp do kluczy prywatnych lub fraz odzyskiwania mogą natychmiast opróżnić portfele lub zaaranżować szersze ataki na łańcuch dostaw, które kompromitują wielu użytkowników i usługi.
To ostrzeżenie pojawia się obok ostatnich alertów innych zespołów bezpieczeństwa. CTO Ledger, Charles Guillemet, zaalarmował po tym, jak konto dewelopera NPM zostało przejęte w próbie wypchnięcia złośliwych pakietów, które mogą w sposób niewidoczny zastępować adresy portfeli podczas transakcji. ReversingLabs również poinformował, że niektóre pakiety open-source były wykorzystywane w kampaniach, gdzie inteligentne kontrakty Ethereum posłużyły do dystrybucji malware — zaawansowana taktyka zacierająca granicę między wektorami ataku on-chain i off-chain.
Kto jest narażony?
Każdy korzystający z portfeli w przeglądarce, menedżerów pakietów JavaScript lub środowisk deweloperskich znajduje się w podwyższonym ryzyku. Portfele programowe i klucze przechowywane w rozszerzeniach są szczególnie podatne, ponieważ jedno skuteczne wykonanie kodu lub przejęty pakiet może ujawnić wrażliwe sekrety. Giełdy i platformy powiernicze również są narażone, jeśli zostaną wykradzione klucze API.
Działania zaradcze i zalecenia
Zespoły ds. bezpieczeństwa i indywidualni użytkownicy kryptowalut powinni podjąć następujące środki ostrożności:
- Przejrzyj zainstalowane rozszerzenia przeglądarki i usuń nieznane lub niepotrzebne dodatki portfela.
- Unikaj instalowania oprogramowania z niezamówionych linków rekruterów lub niezweryfikowanych pakietów NPM.
- Utrzymuj aktualną ochronę punktów końcowych i włącz monitorowanie behawioralne, nie tylko antywirus oparte na sygnaturach.
- Przechowuj większe środki w portfelach sprzętowych lub cold storage i ogranicz używanie fraz odzyskiwania na urządzeniach podłączonych do sieci.
- Monitoruj wskaźniki kompromitacji, takie jak nieoczekiwane pliki (np. ".sysupdater.dat") lub wychodzące połączenia z podejrzanymi domenami C2.
Ujawnienie przez Mosyle podkreśla trwające ryzyka w łańcuchu dostaw kryptowalut: napastnicy łączą inżynierię społeczną, obfuskowany kod i wieloplatformową trwałość, aby atakować narzędzia deweloperskie i portfele w przeglądarce. Użytkownicy i organizacje powinni zakładać, że każde wykonanie kodu w środowisku portfela programowego może prowadzić do bezpośredniej utraty środków i wdrażać wielowarstwowe obrony zmniejszające powierzchnię ataku oraz poprawiające wykrywanie incydentów.
Źródło: decrypt
Komentarze