Bitget App
Trade smarter
Krypto kaufenMärkteTradenFuturesEarnWeb3PlazaMehr
Traden
Spot
Krypto kaufen und verkaufen
Margin
Kapital verstärken und Fondseffizienz maximieren
Onchain
Onchain gehen, ohne auf Blockchain zuzugreifen
Convert & Block-Trade
Mit einem Klick und ganz ohne Gebühren Krypto tauschen.
Erkunden
Launchhub
Verschaffen Sie sich frühzeitig einen Vorteil und beginnen Sie zu gewinnen
Kopieren
Elite-Trader mit einem Klick kopieren
Bots
Einfacher, schneller und zuverlässiger KI-Trading-Bot
Traden
USDT-M Futures
Futures abgewickelt in USDT
USDC-M-Futures
Futures abgewickelt in USDC
Coin-M Futures
Futures abgewickelt in Kryptos
Erkunden
Futures-Leitfaden
Eine Reise ins Futures-Trading vom Anfänger bis Fortgeschrittenen
Futures-Aktionen
Großzügige Prämien erwarten Sie
Übersicht
Eine Vielzahl von Produkten zur Vermehrung Ihrer Assets
Simple Earn
Jederzeit ein- und auszahlen, um flexible Renditen ohne Risiko zu erzielen.
On-Chain Earn
Erzielen Sie täglich Gewinne, ohne Ihr Kapital zu riskieren
Strukturiert verdienen
Robuste Finanzinnovationen zur Bewältigung von Marktschwankungen
VIP & Wealth Management
Premium-Services für intelligente Vermögensverwaltung
Kredite
Flexible Kreditaufnahme mit hoher Vermögenssicherheit
Neue „ModStealer“-Malware zielt auf Krypto-Wallets ab und umgeht Antiviren-Erkennung

Neue „ModStealer“-Malware zielt auf Krypto-Wallets ab und umgeht Antiviren-Erkennung

CoinspeakerCoinspeaker2025/09/13 17:17
Original anzeigen
Von:By Zoran Spirkovski Editor Hamza Tariq

Eine neue Malware namens „ModStealer“ zielt auf Krypto-Wallets unter macOS, Windows und Linux ab, indem sie gefälschte Stellenanzeigen zur Verbreitung nutzt und Antivirenerkennung umgeht.

Wichtige Hinweise

  • Eine neue Malware namens „ModStealer“ zielt auf Krypto-Wallets über mehrere Betriebssysteme hinweg ab.
  • Sie verbreitet sich über gefälschte Anzeigen von Personalvermittlern und bleibt von den wichtigsten Antivirenprogrammen unentdeckt.
  • Die Malware kann private Schlüssel aus 56 verschiedenen Browser-Wallet-Erweiterungen stehlen.

Eine neue plattformübergreifende Malware namens „ModStealer“ nimmt aktiv Krypto-Wallets ins Visier und bleibt dabei von den wichtigsten Antivirensoftware unentdeckt.

Berichten zufolge wurde die Malware entwickelt, um sensible Daten von Nutzern auf macOS-, Windows- und Linux-Systemen zu stehlen. Sie war fast einen Monat lang aktiv, bevor sie entdeckt wurde.

Am 11. September wurde erstmals von 9to5Mac, einer auf Apple-Produkte spezialisierten Publikation, in einem Gespräch mit dem Apple-Gerätemanagement-Unternehmen Mosyle berichtet, dass sich ModStealer über gefälschte Jobanzeigen für Entwickler verbreitet.

Diese Methode ist eine Form der Täuschung, die ausgeklügelten Social-Engineering-Betrügereien ähnelt, die in letzter Zeit zu massiven Verlusten bei Krypto-Nutzern geführt haben.

Über Krypto-Wallets hinaus zielt die Malware auch auf Anmeldedateien, Konfigurationsdetails und Zertifikate ab. Sie verwendet eine stark verschleierte JavaScript-Datei, die mit NodeJS geschrieben wurde, um der Erkennung durch herkömmliche signaturbasierte Sicherheitstools zu entgehen.

Wie ModStealer funktioniert

Die Malware etabliert auf macOS Persistenz, indem sie Apples launchctl-Tool missbraucht, sodass sie im Hintergrund als LaunchAgent still ausgeführt werden kann. Die Daten werden dann an einen Remote-Server in Finnland gesendet, der jedoch mit einer Infrastruktur in Deutschland verbunden ist – eine Methode, die vermutlich dazu dient, den tatsächlichen Standort des Betreibers zu verschleiern.

Die Analyse von Mosyle ergab, dass gezielt 56 verschiedene Browser-Wallet-Erweiterungen, darunter auch solche für Safari, angegriffen werden, um private Schlüssel zu extrahieren. Dies unterstreicht die Bedeutung der Nutzung sicherer dezentraler Krypto-Wallets.

Die Malware kann außerdem Daten aus der Zwischenablage erfassen, Screenshots machen und Remote-Code ausführen, was Angreifern nahezu vollständige Kontrolle über ein infiziertes Gerät ermöglicht.

Diese Entdeckung folgt auf weitere kürzliche Sicherheitsverletzungen im Krypto-Ökosystem. Anfang dieser Woche versuchte ein weit verbreiteter NPM-Lieferkettenangriff, Entwickler durch gefälschte E-Mails zu kompromittieren und Zugangsdaten zu stehlen.

Dieser Angriff zielte darauf ab, Transaktionen über mehrere Chains hinweg zu kapern, darunter Ethereum ETH $4 690 24h Volatilität: 3.3% Marktkapitalisierung: $566.28 B Vol. 24h: $36.36 B und Solana SOL $240.5 24h Volatilität: 0.6% Marktkapitalisierung: $130.48 B Vol. 24h: $8.99 B, indem Krypto-Adressen ausgetauscht wurden.

Der Angriff konnte jedoch weitgehend eingedämmt werden, wobei die Angreifer nur etwa $1,000 erbeuteten – eine geringe Summe im Vergleich zu anderen großen Krypto-Diebstählen, bei denen Hacker erfolgreich Millionen an gestohlenen Vermögenswerten gewaschen und reinvestiert haben.

Forscher bei Mosyle glauben, dass ModStealer dem Profil eines „Malware-as-a-Service“ (MaaS)-Betriebs entspricht. Dieses Modell, das bei Cyberkriminellen immer beliebter wird, beinhaltet den Verkauf fertiger Malware an Partner, die nur über minimale technische Kenntnisse verfügen müssen.

Mosyle erklärte, dass die Bedrohung daran erinnert, dass signaturbasierte Schutzmechanismen allein nicht ausreichen und dass verhaltensbasierte Abwehrmaßnahmen notwendig sind, um neuen Angriffsvektoren einen Schritt voraus zu sein.

0

Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.

PoolX: Locked to Earn
APR von bis zu 10%. Mehr verdienen, indem Sie mehr Lockedn.
Jetzt Lockedn!