Diesen Artikel teilen

Dieser unsichtbare 'ModStealer' richtet sich gezielt auf Ihre browserbasierten Krypto-Wallets

Der Code enthält vorab geladene Anweisungen zur gezielten Ansprache von 56 Browser-Wallet-Erweiterungen und ist darauf ausgelegt, private Schlüssel, Zugangsdaten und Zertifikate zu extrahieren.

Von Shaurya Malwa|Bearbeitet von Parikshit Mishra
Aktualisiert 12. Sept. 2025, 3:21 p.m. Veröffentlicht 12. Sept. 2025, 6:44 a.m. Übersetzt von KI
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)

Was Sie wissen sollten:

  • Eine neue Malware-Variante namens ModStealer umgeht große Antiviren-Programme und zielt auf Daten von Krypto-Wallets ab.
  • ModStealer verwendet verschleierte NodeJS-Skripte, um signaturbasierte Abwehrmechanismen zu umgehen, und wird über bösartige Recruiter-Anzeigen verbreitet.
  • Die Malware betrifft Windows, Linux und macOS und unterstützt Datenexfiltration, Zwischenablageübernahme sowie Remote-Code-Ausführung.

Eine neue Malware-Variante, die speziell darauf ausgelegt ist, Daten von Krypto-Wallets zu stehlen, umgeht laut dem Sicherheitsunternehmen für Apple-Geräte Mosyle sämtliche gängige Antiviren-Programme.

Unter dem Namen ModStealer ist der Infostealer seit fast einem Monat aktiv, ohne von Virenscannern entdeckt zu werden. Forscher von Mosyle berichten, dass die Malware über bösartige Recruiter-Anzeigen verbreitet wird, die gezielt Entwickler ansprechen, und ein stark verschlüsseltes NodeJS-Skript verwendet, um signaturbasierte Abwehrmechanismen zu umgehen.

Die Geschichte geht weiter
Verpassen Sie keine weitere Geschichte.Abonnieren Sie noch heute den Crypto Daybook Americas Newsletter. Alle Newsletter ansehen

Das bedeutet, dass der Code der Malware verschlüsselt und mit Tricks versehen wurde, die ihn für signaturbasierte Antivirenprogramme unlesbar machen. Da diese Schutzmechanismen darauf basieren, erkennbare Code-„Muster“ zu identifizieren, verbirgt die Verschleierung diese und ermöglicht es dem Skript, ohne Erkennung ausgeführt zu werden.

In der Praxis ermöglicht dies Angreifern, bösartige Anweisungen in ein System einzuschleusen, während sie herkömmliche Sicherheitsprüfungen umgehen, die normalerweise einfacheren, unveränderten Code erkennen würden.

Im Gegensatz zu den meisten auf Mac ausgerichteten Schadprogrammen ist ModStealer plattformübergreifend und greift auch Windows- sowie Linux-Umgebungen an. Seine Hauptaufgabe besteht in der Datenexfiltration, und es wird angenommen, dass der Code vorgefertigte Anweisungen enthält, um 56 Browser-Wallet-Erweiterungen ins Visier zu nehmen, die dazu dienen, private Schlüssel, Zugangsdaten und Zertifikate zu extrahieren.

Die Malware unterstützt außerdem das Hijacking der Zwischenablage, die Bildschirmaufnahme und die Ausführung von Remote-Code, wodurch Angreifern die Möglichkeit gegeben wird, die nahezu vollständige Kontrolle über infizierte Geräte zu übernehmen. Auf macOS wird die Persistenz über Apples Launch-Tool erreicht, indem sie sich als LaunchAgent einbettet.

Mosyle gibt an, dass der Build dem Profil von „Malware-as-a-Service“ entspricht, bei dem Entwickler vorgefertigte Tools an Affiliate-Partner mit begrenzter technischer Expertise verkaufen. Dieses Modell hat in diesem Jahr einen Anstieg von Infostealern ausgelöst, wobei Jamf allein für 2025 einen Anstieg von 28 % meldet.

Die Entdeckung erfolgt im Anschluss an kürzliche, auf npm fokussierte Angriffe, bei denen bösartige Pakete wie colortoolsv2 und mimelib2 Ethereum-Smart-Contracts nutzten, um Malware der zweiten Stufe zu verschleiern. In beiden Fällen nutzten die Angreifer Verschleierungstechniken und vertrauenswürdige Entwicklerinfrastrukturen, um die Erkennung zu umgehen.

ModStealer weitet dieses Muster über Paket-Repositorys hinaus aus und zeigt, wie Cyberkriminelle ihre Techniken über verschiedene Ökosysteme hinweg eskalieren, um Entwicklerumgebungen zu kompromittieren und direkt auf Krypto-Wallets abzuzielen.

More For You

KuCoin Hits Record Market Share as 2025 Volumes Outpace Crypto Market

16:9 Image

KuCoin captured a record share of centralised exchange volume in 2025, with more than $1.25tn traded as its volumes grew faster than the wider crypto market.

What to know:

  • KuCoin recorded over $1.25 trillion in total trading volume in 2025, equivalent to an average of roughly $114 billion per month, marking its strongest year on record.
  • This performance translated into an all-time high share of centralised exchange volume, as KuCoin’s activity expanded faster than aggregate CEX volumes, which slowed during periods of lower market volatility.
  • Spot and derivatives volumes were evenly split, each exceeding $500 billion for the year, signalling broad-based usage rather than reliance on a single product line.
  • Altcoins accounted for the majority of trading activity, reinforcing KuCoin’s role as a primary liquidity venue beyond BTC and ETH at a time when majors saw more muted turnover.
  • Even as overall crypto volumes softened mid-year, KuCoin maintained elevated baseline activity, indicating structurally higher user engagement rather than short-lived volume spikes.

More For You

Bitcoin verharrt nahe 88.000 $, während die rekordverdächtigen Rallyes von Gold und Silber Erschöpfungsanzeichen zeigen

Bitcoin (BTC) price on Jan. 26 (CoinDesk)

"Gold und Silber fügen an nur einem Tag ganz beiläufig die Marktkapitalisierung eines gesamten Bitcoins hinzu," schrieb ein Krypto-Analyst.

What to know:

  • Bitcoin hat sich von den schlimmsten Kursständen des Wochenendes erholt, liegt jedoch weiterhin nahe dem Jahrestief bei 87.700 USD.
  • Angesichts des gleichen Nachrichtenzyklus wie Kryptowährungen setzten die Edelmetalle ihren Anstieg fort, doch ein schneller Rückzug von ihren Höchstständen am Montag deutete darauf hin, dass eine gewisse Erschöpfung einsetzte.
  • Analysten bleiben angesichts des drohenden Regierungsstillstands sowie der Verzögerungen bei der Verabschiedung des Clarity Act pessimistisch hinsichtlich der Aussichten für Kryptowährungspreise.