Yangi ModStealer zararli dasturi barcha tizimlarda kripto kalitlarini o‘g‘irlaydi

- ModStealer zararli dasturi macOS, Windows va Linux tizimlarida kripto hamyon ma'lumotlarini o'g'irlaydi.
- U asosan aniqlanmaydigan JavaScript kodli soxta ishga yollovchi reklamalari orqali tarqaladi.
- Tadqiqotchilar antivirus vositalari zararli dasturani aniqlay olmasligini ta'kidlab, yangi himoya choralariga ehtiyoj borligini ogohlantirmoqda.
Yangi aniqlangan ModStealer nomli zararli dastur macOS, Windows va Linux foydalanuvchilarini nishonga olib, hamyonlar va kirish ma'lumotlariga tahdid solmoqda. Apple-ga yo'naltirilgan xavfsizlik firmasi Mosyle ushbu zararli dastur namunasi yirik antivirus dvigatellari tomonidan deyarli bir oy davomida aniqlanmay qolganidan so'ng uni aniqladi. Manbalarga ko'ra, zararli dastur VirusTotal'ga yuklangan, bu onlayn platforma fayllarni zararli kontent uchun tekshiradi.
Mosyle xabariga ko'ra, ModStealer oldindan yuklangan kod bilan ishlab chiqilgan bo'lib, shaxsiy kalitlar, sertifikatlar, kirish fayllari va brauzer asosidagi hamyon kengaytmalarini chiqarib olish imkoniyatiga ega. Firma Safari va Chromium asosidagi brauzerlarga o'rnatilgan bir nechta hamyonlarni nishonga olish uchun mo'ljallangan logikani aniqladi.
Tadqiqotchilar ModStealer macOS tizimida fon agenti sifatida ro'yxatdan o'tib, doimiylikni ta'minlashini aytishdi. Ular zararli dastur server infratuzilmasini Finlyandiyaga bog'lashdi, biroq uning yo'nalishi operatorlarning joylashuvini yashirish uchun Germaniya orqali o'tishini taxmin qilishmoqda.
Aldovchi Ishga Yollash Orqali Tarqalish
Tahlil shuni ko'rsatdiki, ModStealer soxta ishga yollovchi reklamalari orqali dasturchilarni nishonga olib tarqalmoqda. Hujumchilar aniqlashdan qochish uchun kuchli obfuskatsiyalangan JavaScript fayli joylashtirilgan ishga oid vazifalarni yuborishadi. Ushbu faylda 56 ta brauzer hamyon kengaytmasiga, jumladan Safari'ga mo'ljallangan oldindan yuklangan skriptlar mavjud bo'lib, kalitlar va maxfiy ma'lumotlarni o'g'irlash imkonini beradi.
Mosyle tasdiqlashicha, Windows va Linux tizimlari ham zaif hisoblanadi. Bu ModStealer'ni keng platformali faol tahdidga aylantiradi.
Firma ModStealer Malware-as-a-Service (MaaS) modeliga mos kelishini ta'kidladi. Ushbu modelda kiberjinoyatchilar tayyor infostealer to'plamlarini yaratib, texnik ko'nikmasi bo'lmagan sheriklarga sotishadi. Ushbu tendensiya 2025 yilda hujumlarni tezlashtirdi, Jamf esa shu yili infostealer faoliyati 28% ga oshganini xabar qildi.
Mosyle shunday dedi: “Xavfsizlik mutaxassislari, dasturchilar va oddiy foydalanuvchilar uchun bu imzo asosidagi himoya vositalari yetarli emasligini yana bir bor eslatadi. Doimiy monitoring, xatti-harakatga asoslangan himoya va yangi tahdidlardan xabardorlik raqiblardan oldinda bo'lish uchun zarur.”
Infostealerlarning Kengayib Borayotgan Imkoniyatlari
ModStealer kengaytmalarni o'g'irlashdan tashqari boshqa ko'plab imkoniyatlarga ega. U clipboard'ni egallab, nusxalangan hamyon manzillarini hujumchilarga tegishli manzillar bilan almashtiradi. Bu hujumchilarga masofadan kod bajarish, ekranlarni suratga olish yoki fayllarni chiqarib olish imkonini beradi.
macOS tizimida zararli dastur LaunchAgents'dan foydalanib doimiylikni ta'minlaydi. Bu zararli dastur tizim qayta ishga tushirilgandan so'ng ham ishlashda davom etadi va zararlangan qurilmalarga uzoq muddatli xavf tug'diradi.
Mosyle tushuntirishicha, ModStealer'ning tuzilishi boshqa MaaS platformalariga juda o'xshash. Sheriklar to'liq funksional zararli dastur to'plamiga ega bo'lib, hujumlarini moslashtirishlari mumkin. Firma bu model infostealerlarning turli operatsion tizimlar va sohalarda kengayishiga turtki bo'layotganini qo'shimcha qildi.
2025 yil boshida zararli npm paketlari, buzilgan bog'liqliklar va soxta kengaytmalar orqali amalga oshirilgan hujumlar raqiblar dasturchilar uchun ishonchli bo'lgan muhitlarga qanday kirib olishlarini ko'rsatdi. ModStealer ushbu evolyutsiyaning keyingi bosqichi bo'lib, u o'zini qonuniy ko'rinishdagi ish jarayonlariga joylashtirishga muvaffaq bo'ladi va aniqlashni yanada qiyinlashtiradi.
Tegishli:
Kod Xatolaridan Ishonchni Manipulyatsiya Qilishgacha O'tish
Kripto sohasida xavfsizlik buzilishlari tarixan aqlli kontrakt yoki hamyon dasturidagi zaifliklar sababli yuzaga kelgan. Ammo ModStealer paradigmani o'zgartirmoqda. Uning hujumchilari endi faqat xatolar yoki nol kunlik zaifliklardan foydalanmayapti; ular ishonchni egallamoqda.
Ular dasturchilarning ishga yollovchilar bilan qanday muloqot qilishini, vositalar xavfsiz deb hisoblanishini va mashhur antivirus himoyalariga tayanishni manipulyatsiya qilishmoqda. Bu yondashuv inson omilini kiberxavfsizlikdagi eng zaif bo'g'in qiladi.
Xavfsizlik mutaxassislari qat'iy yondashuvni tavsiya qilishadi. Foydalanuvchilar hamyon faoliyatini alohida qurilma yoki virtual muhitda amalga oshirishlari kerak. Dasturchilar ishga yollovchi topshiriqlarini juda diqqat bilan ko'rib chiqishlari va kodni ishga tushirishdan oldin manbalar va repozitoriyalarni tekshirishlari lozim. Shuningdek, ular faqat imzo asosidagi antivirus tizimlaridan voz kechib, xatti-harakatga asoslangan antivirus vositalari, EDR yechimlari va ish vaqtidagi monitoringga o'tishni tavsiya qilishadi.
Boshqa mutaxassislar tavsiyalari qatoriga brauzer kengaytmalarini muntazam audit qilish, ruxsatlarni cheklash va dasturiy ta'minotni yangilash kiradi. Ularning fikricha, bu ModStealer asosidagi tahdid ta'sirini kamaytiradi.
Mas'uliyatni rad etish: Ushbu maqolaning mazmuni faqat muallifning fikrini aks ettiradi va platformani hech qanday sifatda ifodalamaydi. Ushbu maqola investitsiya qarorlarini qabul qilish uchun ma'lumotnoma sifatida xizmat qilish uchun mo'ljallanmagan.
Sizga ham yoqishi mumkin
Optimism protokoli OP Succinct-ni joriy etdi, kengaytirilish imkoniyatlarini oshirdi
Succinct Labs va Optimism hamkorlikda OP Succinct-ni ishlab chiqdi, bu har qanday OP Stack zanjirini nol bilimli isbotlardan foydalanishga 1 soat ichida yangilash imkonini beradi. Bu Ethereum Layer 2 kengaytirish yechimlarining tranzaksiya tezligini oshiradi va xarajatlarni kamaytiradi. Succinct Labs 55 million dollar mablag‘ to‘plagan va ularning yangi usuli standart optimistic rolluplarga qaraganda tezroq va arzonroq ekanini bildirgan. OP Succinct mavjud joylashtirishlarga oson integratsiya qilinishi mumkin, bu Ethereum asosiy tarmog‘ining kengayuvchanligi va tranzaksiya tezligi muammolarini hal qiladi. Joriy yil iyun oyida OP Labs xatoliklarni isbotlash tizimini chiqargan edi, bu foydalanuvchilarga noto‘g‘ri yechimlarga qarshi chiqish va ularni bekor qilish imkonini beradi hamda Ethereum Layer 2 tarmog‘iga yangi mexanizm taqdim etadi.

Bitdeer Bitcoin qazib olish: Avgust oyida 375 BTC hayratlanarli darajada qazib olindi
Trendda
Ko'proqKripto narxlari
Ko'proq








