Diesen Artikel teilen

Dieser unsichtbare 'ModStealer' richtet sich gezielt auf Ihre browserbasierten Krypto-Wallets

Der Code enthält vorab geladene Anweisungen zur gezielten Ansprache von 56 Browser-Wallet-Erweiterungen und ist darauf ausgelegt, private Schlüssel, Zugangsdaten und Zertifikate zu extrahieren.

Von Shaurya Malwa|Bearbeitet von Parikshit Mishra
Aktualisiert 12. Sept. 2025, 3:21 p.m. Veröffentlicht 12. Sept. 2025, 6:44 a.m. Übersetzt von KI
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)

Was Sie wissen sollten:

  • Eine neue Malware-Variante namens ModStealer umgeht große Antiviren-Programme und zielt auf Daten von Krypto-Wallets ab.
  • ModStealer verwendet verschleierte NodeJS-Skripte, um signaturbasierte Abwehrmechanismen zu umgehen, und wird über bösartige Recruiter-Anzeigen verbreitet.
  • Die Malware betrifft Windows, Linux und macOS und unterstützt Datenexfiltration, Zwischenablageübernahme sowie Remote-Code-Ausführung.

Eine neue Malware-Variante, die speziell darauf ausgelegt ist, Daten von Krypto-Wallets zu stehlen, umgeht laut dem Sicherheitsunternehmen für Apple-Geräte Mosyle sämtliche gängige Antiviren-Programme.

Unter dem Namen ModStealer ist der Infostealer seit fast einem Monat aktiv, ohne von Virenscannern entdeckt zu werden. Forscher von Mosyle berichten, dass die Malware über bösartige Recruiter-Anzeigen verbreitet wird, die gezielt Entwickler ansprechen, und ein stark verschlüsseltes NodeJS-Skript verwendet, um signaturbasierte Abwehrmechanismen zu umgehen.

Die Geschichte geht weiter
Verpassen Sie keine weitere Geschichte.Abonnieren Sie noch heute den Crypto Daybook Americas Newsletter. Alle Newsletter ansehen

Das bedeutet, dass der Code der Malware verschlüsselt und mit Tricks versehen wurde, die ihn für signaturbasierte Antivirenprogramme unlesbar machen. Da diese Schutzmechanismen darauf basieren, erkennbare Code-„Muster“ zu identifizieren, verbirgt die Verschleierung diese und ermöglicht es dem Skript, ohne Erkennung ausgeführt zu werden.

In der Praxis ermöglicht dies Angreifern, bösartige Anweisungen in ein System einzuschleusen, während sie herkömmliche Sicherheitsprüfungen umgehen, die normalerweise einfacheren, unveränderten Code erkennen würden.

Im Gegensatz zu den meisten auf Mac ausgerichteten Schadprogrammen ist ModStealer plattformübergreifend und greift auch Windows- sowie Linux-Umgebungen an. Seine Hauptaufgabe besteht in der Datenexfiltration, und es wird angenommen, dass der Code vorgefertigte Anweisungen enthält, um 56 Browser-Wallet-Erweiterungen ins Visier zu nehmen, die dazu dienen, private Schlüssel, Zugangsdaten und Zertifikate zu extrahieren.

Die Malware unterstützt außerdem das Hijacking der Zwischenablage, die Bildschirmaufnahme und die Ausführung von Remote-Code, wodurch Angreifern die Möglichkeit gegeben wird, die nahezu vollständige Kontrolle über infizierte Geräte zu übernehmen. Auf macOS wird die Persistenz über Apples Launch-Tool erreicht, indem sie sich als LaunchAgent einbettet.

Mosyle gibt an, dass der Build dem Profil von „Malware-as-a-Service“ entspricht, bei dem Entwickler vorgefertigte Tools an Affiliate-Partner mit begrenzter technischer Expertise verkaufen. Dieses Modell hat in diesem Jahr einen Anstieg von Infostealern ausgelöst, wobei Jamf allein für 2025 einen Anstieg von 28 % meldet.

Die Entdeckung erfolgt im Anschluss an kürzliche, auf npm fokussierte Angriffe, bei denen bösartige Pakete wie colortoolsv2 und mimelib2 Ethereum-Smart-Contracts nutzten, um Malware der zweiten Stufe zu verschleiern. In beiden Fällen nutzten die Angreifer Verschleierungstechniken und vertrauenswürdige Entwicklerinfrastrukturen, um die Erkennung zu umgehen.

ModStealer weitet dieses Muster über Paket-Repositorys hinaus aus und zeigt, wie Cyberkriminelle ihre Techniken über verschiedene Ökosysteme hinweg eskalieren, um Entwicklerumgebungen zu kompromittieren und direkt auf Krypto-Wallets abzuzielen.

Mehr für Sie

Protocol Research: GoPlus Security

GP Basic Image

Was Sie wissen sollten:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Mehr für Sie

Bitcoin verharrt nahe 90.000 US-Dollar, während Bitfinex vor einer „fragilen Lage“ bei Schocks warnt

Bitcoin (BTC) price on December 8 (CoinDesk)

Die relative Schwäche von BTC im Vergleich zu Aktien weist auf eine zurückhaltende Spot-Nachfrage hin, was die größte Kryptowährung gegenüber makroökonomischer Volatilität anfällig macht, so die Analysten von Bitfinex.

Was Sie wissen sollten:

  • Bitcoin gab die äußerst bescheidenen Übernachtgewinne am frühen Montag wieder ab und bewegte sich im weiteren Verlauf der US-Handelssitzung in einer engen Spanne um die Marke von 90.000 US-Dollar.
  • Steigende Renditen langfristiger Anleihen und ein leichter Rückgang der US-Aktien belasteten die Risikobereitschaft, da Händler das dieswöchige Treffen der Federal Reserve im Blick haben.
  • Analysten von Bitfinex wiesen auf die relative Schwäche von Bitcoin gegenüber den US-Aktien hin, angesichts einer moderaten Spot-Nachfrage und struktureller Schwäche.