Deel dit artikel

Deze onzichtbare 'ModStealer' richt zich op uw browsergebaseerde cryptoportefeuilles

De code bevat vooraf geladen instructies om 56 browserwallet-extensies te targeten en is ontworpen om private keys, inloggegevens en certificaten te extraheren.

Bijgewerkt 12 sep 2025, 3:21 p..m.. Gepubliceerd 12 sep 2025, 6:44 a..m.. Vertaald door AI
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)

Wat u moet weten:

  • Een nieuwe malwarevariant genaamd ModStealer weet grote antivirusprogramma’s te omzeilen en richt zich op gegevens van cryptowallets.
  • ModStealer maakt gebruik van geobfusceerde NodeJS-scripts om handtekeninggebaseerde beveiligingen te omzeilen en wordt verspreid via kwaadaardige wervingsadvertenties.
  • De malware treft Windows, Linux en macOS en ondersteunt data-exfiltratie, klembordkapingen en uitvoering van code op afstand.

Een nieuwe variant van malware, speciaal ontwikkeld om crypto wallet-gegevens te stelen, weet langs alle grote antivirusprogramma's te glippen, volgens Apple-apparaatbeveiligingsbedrijf Mosyle.

Met de naam ModStealer, is de infostealer bijna een maand actief zonder gedetecteerd te worden door virus scanners. Onderzoekers van Mosyle geven aan dat de malware wordt verspreid via kwaadaardige recruiter advertenties die zich richten op ontwikkelaars en gebruikt een zwaar geobfusceerd NodeJS-script om signature-gebaseerde verdedigingen te omzeilen.

Verhaal gaat verder
Mis geen enkel verhaal.Abonneer je vandaag nog op de Crypto Daybook Americas Nieuwsbrief. Bekijk Alle Nieuwsbrieven

Dat betekent dat de code van de malware is versleuteld en gelaagd met technieken die het onleesbaar maken voor op handtekeningen gebaseerde antivirusprogramma's. Omdat deze verdedigingsmiddelen afhankelijk zijn van het herkennen van herkenbare code-"patronen", verbergt de obfuscatie deze, waardoor het script zonder detectie kan worden uitgevoerd.

In de praktijk stelt dit aanvallers in staat om kwaadaardige instructies in een systeem te sluipen, terwijl ze traditionele beveiligingsscans omzeilen die normaal gesproken eenvoudigere, onveranderde code zouden detecteren.

In tegenstelling tot de meeste malware die zich richt op Mac, is ModStealer cross-platform en treft het ook Windows- en Linux-omgevingen. De primaire missie is gegevensuitval, waarbij wordt aangenomen dat de code vooraf geladen instructies bevat om 56 browserwallet-extensies te targeten die zijn ontworpen om private keys, inloggegevens en certificaten te ontfutselen.

De malware ondersteunt ook het kapen van het klembord, het vastleggen van het scherm en het uitvoeren van code op afstand, waardoor aanvallers bijna volledige controle over geïnfecteerde apparaten kunnen overnemen. Op macOS wordt persistentie bereikt via de lanceringshulpmiddel van Apple, waarbij het zichzelf embedt als een LaunchAgent.

Mosyle stelt dat de build overeenkomt met het profiel van “Malware-as-a-Service,” waarbij ontwikkelaars kant-en-klare tools verkopen aan affiliates met beperkte technische expertise. Het model heeft dit jaar geleid tot een sterke toename van infostealers, waarbij Jamf alleen al in 2025 een stijging van 28% meldt.

De ontdekking volgt op recente npm-gerichte aanvallen waarbij kwaadaardige pakketten zoals colortoolsv2 en mimelib2 gebruikmaakten van Ethereum smart contracts om malware in een tweede fase te verbergen. In beide gevallen maakten aanvallers gebruik van obfuscatie en vertrouwde ontwikkelaarinfrastructuur om detectie te omzeilen.

ModStealer breidt dit patroon uit voorbij pakketrepositories en toont aan hoe cybercriminelen hun technieken escaleren over verschillende ecosystemen om ontwikkelomgevingen te compromitteren en rechtstreeks cryptowallets te targeten.

More For You

Pudgy Penguins: A New Blueprint for Tokenized Culture

Pudgy Title Image

Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.

What to know:

Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.

The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.

More For You

Circle’s biggest bear just threw in the towel, but warns the stock is still a crypto roller coaster

Circle logo on a building

Circle’s rising correlation with ether and DeFi exposure drives the re-rating, despite valuation and competition concerns.

What to know:

  • Compass Point’s Ed Engel upgraded Circle (CRCL) to Neutral from Sell and cut his price target to $60, arguing the stock now trades more as a proxy for crypto markets than as a standalone fintech.
  • Engel notes that CRCL’s performance is increasingly tied to the ether and broader crypto cycles, with more than 75% of USDC supply used in DeFi or on exchanges, and the stock is still trading at a rich premium.
  • Potential catalysts such as the CLARITY Act and tokenization of U.S. assets could support USDC growth, but Circle faces mounting competition from new stablecoins and bank-issued “deposit coins,” and its revenue may remain closely linked to speculative crypto activity for years.