Yangi ModStealer zararli dasturi barcha tizimlarda kripto kalitlarini o‘g‘irlaydi

- ModStealer zararli dasturi macOS, Windows va Linux tizimlarida kripto hamyon ma'lumotlarini o'g'irlaydi.
- U asosan aniqlanmaydigan JavaScript kodli soxta ishga yollovchi reklamalari orqali tarqaladi.
- Tadqiqotchilar antivirus vositalari zararli dasturani aniqlay olmasligini ta'kidlab, yangi himoya choralariga ehtiyoj borligini ogohlantirmoqda.
Yangi aniqlangan ModStealer nomli zararli dastur macOS, Windows va Linux foydalanuvchilarini nishonga olib, hamyonlar va kirish ma'lumotlariga tahdid solmoqda. Apple-ga yo'naltirilgan xavfsizlik firmasi Mosyle ushbu zararli dastur namunasi yirik antivirus dvigatellari tomonidan deyarli bir oy davomida aniqlanmay qolganidan so'ng uni aniqladi. Manbalarga ko'ra, zararli dastur VirusTotal'ga yuklangan, bu onlayn platforma fayllarni zararli kontent uchun tekshiradi.
Mosyle xabariga ko'ra, ModStealer oldindan yuklangan kod bilan ishlab chiqilgan bo'lib, shaxsiy kalitlar, sertifikatlar, kirish fayllari va brauzer asosidagi hamyon kengaytmalarini chiqarib olish imkoniyatiga ega. Firma Safari va Chromium asosidagi brauzerlarga o'rnatilgan bir nechta hamyonlarni nishonga olish uchun mo'ljallangan logikani aniqladi.
Tadqiqotchilar ModStealer macOS tizimida fon agenti sifatida ro'yxatdan o'tib, doimiylikni ta'minlashini aytishdi. Ular zararli dastur server infratuzilmasini Finlyandiyaga bog'lashdi, biroq uning yo'nalishi operatorlarning joylashuvini yashirish uchun Germaniya orqali o'tishini taxmin qilishmoqda.
Aldovchi Ishga Yollash Orqali Tarqalish
Tahlil shuni ko'rsatdiki, ModStealer soxta ishga yollovchi reklamalari orqali dasturchilarni nishonga olib tarqalmoqda. Hujumchilar aniqlashdan qochish uchun kuchli obfuskatsiyalangan JavaScript fayli joylashtirilgan ishga oid vazifalarni yuborishadi. Ushbu faylda 56 ta brauzer hamyon kengaytmasiga, jumladan Safari'ga mo'ljallangan oldindan yuklangan skriptlar mavjud bo'lib, kalitlar va maxfiy ma'lumotlarni o'g'irlash imkonini beradi.
Mosyle tasdiqlashicha, Windows va Linux tizimlari ham zaif hisoblanadi. Bu ModStealer'ni keng platformali faol tahdidga aylantiradi.
Firma ModStealer Malware-as-a-Service (MaaS) modeliga mos kelishini ta'kidladi. Ushbu modelda kiberjinoyatchilar tayyor infostealer to'plamlarini yaratib, texnik ko'nikmasi bo'lmagan sheriklarga sotishadi. Ushbu tendensiya 2025 yilda hujumlarni tezlashtirdi, Jamf esa shu yili infostealer faoliyati 28% ga oshganini xabar qildi.
Mosyle shunday dedi: “Xavfsizlik mutaxassislari, dasturchilar va oddiy foydalanuvchilar uchun bu imzo asosidagi himoya vositalari yetarli emasligini yana bir bor eslatadi. Doimiy monitoring, xatti-harakatga asoslangan himoya va yangi tahdidlardan xabardorlik raqiblardan oldinda bo'lish uchun zarur.”
Infostealerlarning Kengayib Borayotgan Imkoniyatlari
ModStealer kengaytmalarni o'g'irlashdan tashqari boshqa ko'plab imkoniyatlarga ega. U clipboard'ni egallab, nusxalangan hamyon manzillarini hujumchilarga tegishli manzillar bilan almashtiradi. Bu hujumchilarga masofadan kod bajarish, ekranlarni suratga olish yoki fayllarni chiqarib olish imkonini beradi.
macOS tizimida zararli dastur LaunchAgents'dan foydalanib doimiylikni ta'minlaydi. Bu zararli dastur tizim qayta ishga tushirilgandan so'ng ham ishlashda davom etadi va zararlangan qurilmalarga uzoq muddatli xavf tug'diradi.
Mosyle tushuntirishicha, ModStealer'ning tuzilishi boshqa MaaS platformalariga juda o'xshash. Sheriklar to'liq funksional zararli dastur to'plamiga ega bo'lib, hujumlarini moslashtirishlari mumkin. Firma bu model infostealerlarning turli operatsion tizimlar va sohalarda kengayishiga turtki bo'layotganini qo'shimcha qildi.
2025 yil boshida zararli npm paketlari, buzilgan bog'liqliklar va soxta kengaytmalar orqali amalga oshirilgan hujumlar raqiblar dasturchilar uchun ishonchli bo'lgan muhitlarga qanday kirib olishlarini ko'rsatdi. ModStealer ushbu evolyutsiyaning keyingi bosqichi bo'lib, u o'zini qonuniy ko'rinishdagi ish jarayonlariga joylashtirishga muvaffaq bo'ladi va aniqlashni yanada qiyinlashtiradi.
Tegishli:
Kod Xatolaridan Ishonchni Manipulyatsiya Qilishgacha O'tish
Kripto sohasida xavfsizlik buzilishlari tarixan aqlli kontrakt yoki hamyon dasturidagi zaifliklar sababli yuzaga kelgan. Ammo ModStealer paradigmani o'zgartirmoqda. Uning hujumchilari endi faqat xatolar yoki nol kunlik zaifliklardan foydalanmayapti; ular ishonchni egallamoqda.
Ular dasturchilarning ishga yollovchilar bilan qanday muloqot qilishini, vositalar xavfsiz deb hisoblanishini va mashhur antivirus himoyalariga tayanishni manipulyatsiya qilishmoqda. Bu yondashuv inson omilini kiberxavfsizlikdagi eng zaif bo'g'in qiladi.
Xavfsizlik mutaxassislari qat'iy yondashuvni tavsiya qilishadi. Foydalanuvchilar hamyon faoliyatini alohida qurilma yoki virtual muhitda amalga oshirishlari kerak. Dasturchilar ishga yollovchi topshiriqlarini juda diqqat bilan ko'rib chiqishlari va kodni ishga tushirishdan oldin manbalar va repozitoriyalarni tekshirishlari lozim. Shuningdek, ular faqat imzo asosidagi antivirus tizimlaridan voz kechib, xatti-harakatga asoslangan antivirus vositalari, EDR yechimlari va ish vaqtidagi monitoringga o'tishni tavsiya qilishadi.
Boshqa mutaxassislar tavsiyalari qatoriga brauzer kengaytmalarini muntazam audit qilish, ruxsatlarni cheklash va dasturiy ta'minotni yangilash kiradi. Ularning fikricha, bu ModStealer asosidagi tahdid ta'sirini kamaytiradi.
Mas'uliyatni rad etish: Ushbu maqolaning mazmuni faqat muallifning fikrini aks ettiradi va platformani hech qanday sifatda ifodalamaydi. Ushbu maqola investitsiya qarorlarini qabul qilish uchun ma'lumotnoma sifatida xizmat qilish uchun mo'ljallanmagan.
Sizga ham yoqishi mumkin
Hyperliquid’ning USDH stablecoin’ini quvvatlash poygasi qizimoqda

Polygon Cypher Capital bilan hamkorlikda POL ni Yaqin Sharqqa kengaytiradi
Polygon, Cypher Capital bilan hamkorlikda Yaqin Sharqda POL'ga kirishni kengaytirmoqda, bu esa likvidlik, o‘sish va institutsional qabulni oshiradi.
Trendda
Ko'proqKripto narxlari
Ko'proq








