Поделиться этой статьей

Этот невидимый «ModStealer» нацеливается на ваши криптокошельки, работающие через браузер

Код содержит предзагруженные инструкции для атаки на 56 расширений браузерных кошельков и предназначен для извлечения приватных ключей, учетных данных и сертификатов.

Автор Shaurya Malwa|Редактор Parikshit Mishra
Обновлено 12 сент. 2025 г., 3:21 p.m. Опубликовано 12 сент. 2025 г., 6:44 a.m. Переведено ИИ
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)

Что нужно знать:

  • Новый вид вредоносного ПО под названием ModStealer обходят основные антивирусные движки и нацеливается на данные криптовалютных кошельков.
  • ModStealer использует обфусцированные скрипты NodeJS для обхода защит, основанных на сигнатурах, и распространяется через вредоносные объявления рекрутеров.
  • Вредоносное ПО затрагивает Windows, Linux и macOS, поддерживая эксфильтрацию данных, перехват буфера обмена и удалённое выполнение кода.

По данным компании Mosyle, специализирующейся на безопасности устройств Apple, новый вид вредоносного ПО, разработанный специально для кражи данных криптовалютных кошельков, проходит незамеченным мимо всех основных антивирусных систем.

Под названием ModStealer инфошпион работает уже почти месяц, не будучи обнаруженным антивирусными сканерами. Исследователи из Mosyle сообщают, что вредоносное ПО распространяется через вредоносные рекламные объявления рекрутеров, нацеленных на разработчиков, и использует сильно обфусцированный скрипт NodeJS для обхода систем защиты, основанных на сигнатурах.

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку Crypto Daybook Americas сегодня. Просмотреть все рассылки

Это означает, что код вредоносного ПО был зашифрован и дополнен приемами, которые делают его нечитаемым для антивирусных программ, основанных на сигнатурах. Поскольку такие системы защиты полагаются на обнаружение узнаваемых «шаблонов» кода, обфускация скрывает их, позволяя скрипту выполняться без обнаружения.

На практике это позволяет злоумышленникам внедрять вредоносные инструкции в систему, обходя при этом традиционные проверки безопасности, которые обычно выявляют более простые, неизменённые коды.

В отличие от большинства вредоносных программ, ориентированных на Mac, ModStealer является кроссплатформенным и также атакует среды Windows и Linux. Его основная задача — кража данных, при этом предполагается, что код содержит предустановленные инструкции для нацеливания на 56 расширений браузерных кошельков, предназначенных для извлечения закрытых ключей, учетных данных и сертификатов.

Вредоносное ПО также поддерживает перехват буфера обмена, захват экрана и удалённое выполнение кода, предоставляя злоумышленникам возможность получить практически полный контроль над заражёнными устройствами. В macOS устойчивость достигается с помощью инструмента запуска Apple, внедряясь в систему как LaunchAgent.

Mosyle заявляет, что эта сборка соответствует профилю «Malware-as-a-Service», при котором разработчики продают готовые инструменты аффилиатам с ограниченными техническими навыками. Эта модель вызвала рост числа инфостиллеров в этом году, при этом Jamf сообщает о 28%-ном увеличении только в 2025 году.

Это открытие последовало за недавними атаками, ориентированными на npm, в ходе которых вредоносные пакеты, такие как colortoolsv2 и mimelib2, использовали смарт-контракты Ethereum для сокрытия вторичной стадии вредоносного ПО. В обоих случаях злоумышленники использовали обфускацию и доверенную инфраструктуру разработчиков для обхода системы обнаружения.

ModStealer расширяет эту практику за пределы репозиториев пакетов, демонстрируя, как киберпреступники усиливают свои методы во всех экосистемах для компрометации сред разработчиков и прямого нацеливания на криптокошельки.

Больше для вас

Protocol Research: GoPlus Security

GP Basic Image

Что нужно знать:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Больше для вас

BlackRock подаёт заявку на запуск ETF, основанного на стейкед Ethereum

The BlackRock company logo is seen outside of its NYC headquarters. (Photo by Michael M. Santiago/Getty Images)

Фонд iShares Ethereum Staking Trust знаменует собой решительный шаг к экспозиции доходности на блокчейне, поскольку тон Регулятора по ценным бумагам и биржам (SEC) изменился под новым руководством.

Что нужно знать:

  • BlackRock официально подала заявку на создание ETF с ставками на Ethereum, сделав первый официальный шаг к одобрению со стороны SEC.
  • Регистрация отражает изменение в политике SEC под руководством нового председателя Пола Аткинса после ранее выраженного сопротивления функциям стейкинга.
  • Существующий фонд BlackRock по Ethereum удерживает активы на сумму 11 млрд долларов в ETH, однако новый ETF предложит отдельное участие в стейкинге.