Поділитися цією статтею

Цей невидимий «ModStealer» цілиться у ваші криптогаманці на базі браузера

Код містить попередньо завантажені інструкції для цілеспрямованого впливу на 56 розширень браузерних гаманців і розроблений для вилучення приватних ключів, облікових даних та сертифікатів.

Автор Shaurya Malwa|Відредаговано Parikshit Mishra
Оновлено 12 вер. 2025 р., 3:21 пп Опубліковано 12 вер. 2025 р., 6:44 дп Перекладено AI
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)

Що варто знати:

  • Нова шкідлива програма під назвою ModStealer уникає виявлення провідними антивірусними системами та націлена на дані крипто-гаманець.
  • ModStealer використовує зашифровані скрипти NodeJS для обходу оборонних механізмів на основі підписів і поширюється через шкідливі оголошення рекрутерів.
  • Шкідливе ПЗ впливає на Windows, Linux та macOS, підтримуючи ексфільтрацію даних, перехоплення буфера обміну та віддалене виконання коду.

Новий різновид шкідливого програмного забезпечення, спеціально створений для викрадення даних криптогаманців, проходить повз усі основні антивірусні системи, за даними компанії Mosyle, що спеціалізується на безпеці пристроїв Apple.

Під назвою ModStealer, цей інфощилер працює вже майже місяць без виявлення антивірусними сканерами. Дослідники Mosyle повідомляють, що шкідливе ПЗ поширюється через зловмисні рекрутингові оголошення, спрямовані на розробників, і використовує сильно зашкоджений скрипт NodeJS для обходу захисту на основі підписів.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку Crypto Daybook Americas вже сьогодні. Переглянути всі розсилки

Це означає, що код шкідливого програмного забезпечення був зашифрований та ускладнений за допомогою прийомів, які роблять його нечитаємим для антивірусних засобів, що базуються на сигнатурах. Оскільки ці засоби захисту покладаються на виявлення впізнаваних «шаблонів» коду, обфускація приховує їх, дозволяючи скрипту виконуватися без виявлення.

На практиці це дозволяє зловмисникам впроваджувати шкідливі інструкції в систему, оминаючи традиційні сканування безпеки, які зазвичай виявляють прості, незмінені коди.

На відміну від більшості шкідливих програм, орієнтованих на Mac, ModStealer є кросплатформеним і також атакує середовища Windows та Linux. Його основною метою є ексфільтрація даних, а код, як передбачається, містить заздалегідь завантажені інструкції для націлювання на 56 розширень браузерних гаманців, розроблених для вилучення приватних ключів, облікових даних і сертифікатів.

Шкідливе ПЗ також підтримує викрадення даних із буфера обміну, захоплення екрана та віддалене виконання коду, надаючи зловмисникам можливість майже повністю контролювати уражені пристрої. На macOS стійкість досягається за допомогою інструменту запуску Apple, шляхом вбудовування себе як LaunchAgent.

Mosyle заявляє, що цей збірка відповідає профілю «Malware-as-a-Service», де розробники продають готові інструменти афіліатам з обмеженими технічними знаннями. Ця модель сприяла зростанню кількості інфостілерів цього року, при цьому Jamf повідомляє про 28% зростання лише у 2025 році.

Відкриття відбувається на тлі нещодавніх атак, спрямованих на npm, де шкідливі пакети, такі як colortoolsv2 та mimelib2, використовували смарт-контракти Ethereum для приховування другого етапу шкідливого програмного забезпечення. В обох випадках зловмисники застосовували обфускацію та довірену інфраструктуру розробників для обходу виявлення.

ModStealer розширює цей патерн за межі репозиторіїв пакетів, демонструючи, як кіберзлочинці посилюють свої методи по всіх екосистемах, щоб скомпрометувати середовища розробників і безпосередньо атакувати криптогаманці.

Більше для вас

Protocol Research: GoPlus Security

GP Basic Image

Що варто знати:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Більше для вас

TON Slips 3.3% to $1.59 as Broader Crypto Market Weakens

"TON price chart shows a 1.29% rise to $1.60 with increased trading volume despite bearish market conditions."

The token is consolidating below resistance at $1.65, with support forming above $1.59, and traders are watching for a breakout above $1.70 to regain momentum.

Що варто знати:

  • TON dropped 3.3% to $1.596, retreating alongside the broader crypto market, despite a 20% surge in trading volume suggesting growing institutional interest.
  • The token is consolidating below resistance at $1.65, with support forming above $1.59, and traders are watching for a breakout above $1.70 to regain bullish momentum.
  • TON's fundamentals, including rising onchain revenue and wallet adoption, are positive, but short-term market pressure and uncertainty are currently weighing on the token's price.