بدافزار چندسکویی ModStealer کیف پول های مرورگر و محیط های توسعه دهنده را هدف قرار می دهد

بدافزار چندسکویی ModStealer کیف پول های مرورگر و محیط های توسعه دهنده را هدف قرار می دهد

0 نظرات پوریا عبدی‌زاده

5 دقیقه

بدافزار چندسکویی جدید ModStealer کیف‌پول‌های مرورگر و محیط‌های توسعه‌دهنده را هدف قرار می‌دهد

محققان امنیتی یک گونهٔ جدید و مخفی از بدافزار به نام ModStealer را کشف کرده‌اند که قادر است از تشخیص اغلب موتورهای آنتی‌ویروس بگریزد و از کیف‌پول‌های رمزارز مبتنی بر مرورگر در پلتفرم‌های Windows، macOS و Linux اطلاعات را استخراج کند. این کشف که توسط شرکت امنیت نقطه‌پایانی Mosyle اعلام و در 9to5Mac گزارش شد، بار دیگر تهدیدهای زنجیرهٔ تأمین و مهندسی اجتماعی را برای کاربران و توسعه‌دهندگان رمزارز برجسته می‌سازد.

نحوهٔ انتشار ModStealer

تحلیل Mosyle نشان می‌دهد بردار حمله با آگهی‌های جعلی استخدام که به‌طور خاص توسعه‌دهندگان را هدف می‌گیرد آغاز می‌شود. طعمه عمدی است: توسعه‌دهندگان اغلب محیط‌های اجرایی Node.js و ابزارهای مرتبط را نصب دارند که آن‌ها را به اهداف جذابی برای payloadهایی که از اکوسیستم JavaScript بهره می‌برند تبدیل می‌کند. نصب‌کنندهٔ ModStealer برای مقابله با تشخیص مبتنی بر امضا مبهم‌سازی شده و گزارش‌ها حاکی است که تقریباً تا یک ماه پس از استقرار توسط چند موتور بزرگ شناسایی نشده بود.

چه کاری انجام می‌دهد

پس از اجرا، ModStealer مجموعه‌ای از عملیات شناسایی و استخراج داده را که به اکوسیستم رمزارز مرتبط است انجام می‌دهد. این بدافزار سیستم‌ها را برای افزونه‌های کیف‌پول مرورگر اسکن می‌کند و به‌دنبال کلیدهای خصوصی، عبارات بازیابی (seed phrases)، کلیدهای API صرافی و سایر اطلاعات احراز هویت می‌گردد. همچنین گذرواژه‌های سیستم و گواهی‌های دیجیتال را استخراج کرده و داده‌های سرقت‌شده را به سرورهای فرمان و کنترل (C2) ارسال می‌کند. طراحی چندسکویی و زنجیرهٔ اجرای «بدون تشخیص» آن، ModStealer را به تهدیدی جدی برای کاربران کیف‌پول نرم‌افزاری و افزونه‌های مرورگر در مدیریت رمزارز تبدیل می‌کند.

در دستگاه‌های macOS، ModStealer تلاش می‌کند با ثبت خود به‌عنوان یک برنامهٔ کمکی پس‌زمینه که در هر بار راه‌اندازی سیستم اجرا می‌شود، پایداری ایجاد کند. ماشین‌های آلوده ممکن است حاوی فایلی پنهان با نام ".sysupdater.dat" باشند و اتصالاتی به سرورهای راه دور مشکوک نشان دهند — شاخص‌هایی که Mosyle در افشای خود ذکر کرده است.

پیامدهای گسترده‌تر برای امنیت رمزارز

شان ژانگ (Shān Zhang)، مدیر ارشد امنیت اطلاعات در شرکت امنیت بلاک‌چین Slowmist، به Decrypt گفت که ModStealer فراتر از یک سرقت فردی است: استخراج انبوه داده‌های کیف‌پول‌های افزونه‌ای مرورگر می‌تواند به بهره‌برداری‌های بزرگ‌مقیاس در زنجیره (on-chain) منجر شود و اعتماد به برنامه‌های غیرمتمرکز را تضعیف کند. مهاجمانی که به کلیدهای خصوصی یا عبارات بازیابی دسترسی داشته باشند می‌توانند فوراً کیف‌پول‌ها را تخلیه کنند یا حملات گسترده‌تری در زنجیرهٔ تأمین ترتیب دهند که چندین کاربر و سرویس را به خطر اندازد.

این هشدار هم‌زمان با اطلاعیه‌های اخیر تیم‌های دیگر امنیتی منتشر شده است. چارلز گیومه، مدیر ارشد فناوری Ledger، پس از آنکه یک حساب توسعه‌دهنده در NPM به خطر افتاد و تلاش شد بسته‌های مخربی منتشر شود که می‌توانند آدرس‌های کیف‌پول را هنگام تراکنش به‌طور بی‌صدا جایگزین کنند، هشدار داد. ReversingLabs نیز گزارش داد که برخی بسته‌های متن‌باز در کمپین‌هایی استفاده شده‌اند که در آن قراردادهای هوشمند اتریوم برای توزیع بدافزار به کار رفته‌اند — تاکتیکی پیشرفته که مرز بین بردارهای حملهٔ درون‌زنجیره‌ای و برون‌زنجیره‌ای را مبهم می‌سازد.

چه کسانی در معرض خطرند؟

هر کسی که از کیف‌پول‌های مبتنی بر مرورگر، مدیران بستهٔ JavaScript یا محیط‌های توسعه استفاده می‌کند در معرض خطر بالاتری قرار دارد. کیف‌پول‌های نرم‌افزاری و کلیدهای مبتنی بر افزونه به‌ویژه آسیب‌پذیرند چرا که تنها یک اجرای موفق کد یا یک بستهٔ آلوده می‌تواند اسرار حساس را فاش کند. صرافی‌ها و پلتفرم‌های نگهداری دارایی نیز در صورتی که کلیدهای API استخراج شوند، در معرض تهدید قرار می‌گیرند.

کاهش خطر و توصیه‌ها

تیم‌های امنیتی و کاربران رمزارز به‌طور انفرادی باید احتیاط‌های زیر را مدنظر قرار دهند:

  • افزونه‌های نصب‌شدهٔ مرورگر را مرور و بررسی کنید و افزونه‌های کیف‌پول ناشناس یا غیرضروری را حذف نمایید.
  • از نصب نرم‌افزار از لینک‌های استخدام‌کنندهٔ ناخواسته یا بسته‌های NPM تأییدنشده خودداری کنید.
  • محافظت نقطه‌پایانی را به‌روز نگه داشته و نظارت رفتاری را فعال کنید، نه فقط تکیه بر آنتی‌ویروس مبتنی بر امضا.
  • موجودی‌های بزرگ را در کیف‌پول‌های سخت‌افزاری یا ذخیره‌سازی سرد نگهداری کنید و استفاده از عبارات بازیابی را روی دستگاه‌های متصل محدود نمایید.
  • به دنبال شاخص‌های نفوذ مانند فایل‌های غیرمنتظره (مثلاً ".sysupdater.dat") یا اتصالات خروجی به دامنه‌های C2 مشکوک باشید.

افشای Mosyle خطرات مداوم در زنجیرهٔ تأمین رمزارز را برجسته می‌کند: مهاجمان مهندسی اجتماعی، کد مبهم‌سازی‌شده و پایداری چندسکویی را ترکیب می‌کنند تا ابزارهای توسعه و کیف‌پول‌های مرورگر را هدف گیرند. کاربران و سازمان‌ها باید فرض کنند هر اجرای کد در محیط کیف‌پول نرم‌افزاری می‌تواند منجر به از دست رفتن مستقیم دارایی‌ها شود و از دفاع‌های چندلایه برای کاهش سطح حمله و بهبود کشف حوادث استفاده کنند.

منبع: decrypt

«خبر برای من فقط یک تیتر نیست، یه جریان زنده‌ست. سعی می‌کنم تحولات اقتصادی و بازارها رو دقیق، سریع و بدون حاشیه براتون پوشش بدم.»

نظرات

ارسال نظر