Asosiy Eslatmalar
- “ModStealer” nomli yangi zararli dastur bir nechta operatsion tizimlarda kripto hamyonlarni nishonga olmoqda.
- U soxta ishga yollovchi reklamalari orqali tarqaladi va asosiy antivirus dasturlari tomonidan aniqlanmayapti.
- Bu zararli dastur 56 xil brauzer hamyon kengaytmalaridan maxfiy kalitlarni o‘g‘irlashi mumkin.
“ModStealer” deb nomlangan yangi ko‘p platformali zararli dastur asosiy antivirus dasturlaridan yashirinib, faol ravishda kripto hamyonlarni nishonga olmoqda.
Xabar qilinishicha, bu zararli dastur macOS, Windows va Linux tizimlaridagi foydalanuvchilardan maxfiy ma’lumotlarni o‘g‘irlash uchun yaratilgan. U aniqlanishidan oldin deyarli bir oy davomida faol bo‘lgan.
9to5Mac tomonidan 11-sentabr kuni birinchi marta batafsil yoritilganidek, Apple qurilmalari boshqaruvi kompaniyasi Mosyle bilan suhbatda, ModStealer dasturchilarga mo‘ljallangan soxta ishga yollovchi reklamalari orqali tarqalmoqda.
Bu usul yaqinda kripto foydalanuvchilarining katta yo‘qotishlariga olib kelgan murakkab ijtimoiy muhandislik firibgarliklariga o‘xshash aldov shaklidir.
Kripto hamyonlardan tashqari, zararli dastur kirish ma’lumotlari fayllari, konfiguratsiya tafsilotlari va sertifikatlarni ham nishonga oladi. U an’anaviy imzo asosidagi xavfsizlik vositalaridan yashirinib qolish uchun NodeJS yordamida yozilgan kuchli chalkashtirilgan JavaScript faylidan foydalanadi.
ModStealer qanday ishlaydi
Zararli dastur macOS tizimida Apple’ning launchctl vositasidan foydalanib, doimiylikni ta’minlaydi va LaunchAgent sifatida fon rejimida jim ishlashiga imkon beradi. Ma’lumotlar keyin Finlandiyada joylashgan, biroq infratuzilmasi Germaniyaga bog‘langan masofaviy serverga yuboriladi, bu usul operatorning haqiqiy joylashuvini yashirish uchun ishlatilgan bo‘lishi mumkin.
Mosyle tahliliga ko‘ra, u Safari’dagi kengaytmalarni ham o‘z ichiga olgan holda, aniq 56 xil brauzer hamyon kengaytmasini nishonga olib, maxfiy kalitlarni olishga harakat qiladi. Bu esa xavfsiz markazlashtirilmagan kripto hamyonlaridan foydalanish muhimligini ko‘rsatadi.
Zararli dastur, shuningdek, clipboard ma’lumotlarini ushlashi, skrinshotlar olishi va masofadan kod bajarishi mumkin, bu esa xakerlarga zararlangan qurilma ustidan deyarli to‘liq nazorat beradi.
Bu kashfiyot kripto ekotizimidagi boshqa so‘nggi xavfsizlik buzilishlaridan keyin yuz berdi. Shu hafta boshida keng ko‘lamli NPM supply chain hujumi ishlab chiquvchilarning kirish ma’lumotlarini o‘g‘irlash uchun soxta elektron pochta xabarlari orqali amalga oshirilgan edi.
Ushbu hujum bir nechta tarmoqlarda, jumladan Ethereum ETH $4 690 24 soatlik o‘zgaruvchanlik: 3.3% Bozor qiymati: $566.28 B 24 soatlik hajm: $36.36 B va Solana SOL $240.5 24 soatlik o‘zgaruvchanlik: 0.6% Bozor qiymati: $130.48 B 24 soatlik hajm: $8.99 B da tranzaksiyalarni o‘g‘irlash uchun kripto manzillarini almashtirishga qaratilgan edi.
Biroq, bu hujum asosan jilovlandi va xakerlar atigi taxminan $1,000 o‘g‘irlashga muvaffaq bo‘lishdi, bu esa boshqa yirik kripto o‘g‘irliklari bilan solishtirganda juda kichik miqdor bo‘lib, ularda xakerlar millionlab o‘g‘irlangan aktivlarni yuvib, qayta investitsiya qilishga muvaffaq bo‘lgan.
Mosyle tadqiqotchilarining fikricha, ModStealer “Malware-as-a-Service” (MaaS) operatsiyasi profiliga mos keladi. Bu model kiberjinoyatchilar orasida tobora mashhur bo‘lib, tayyor zararli dasturlarni texnik ko‘nikmalari kam bo‘lgan sheriklarga sotishni o‘z ichiga oladi.
Mosyle bu tahdid imzo asosidagi himoya vositalari yetarli emasligini va yangi hujum vektorlaridan oldinda bo‘lish uchun xatti-harakatga asoslangan himoya zarurligini eslatib o‘tdi.