“ModStealer” Zararlı Yazılımı, Kripto Cüzdanlarına Hedef Oluyor, Antivirüs Tespitini Atlıyor

Image by Brian J. Trom, from Unsplash

“ModStealer” Zararlı Yazılımı, Kripto Cüzdanlarına Hedef Oluyor, Antivirüs Tespitini Atlıyor

Okuma süresi: 2 dk.

ModStealer, antivirüs araçlarını atlatan, sahte iş ilanları aracılığıyla yayılan ve kripto cüzdan bilgilerini çalan yeni bir çapraz platform zararlı yazılımdır.

Acele mi ediyorsunuz? İşte hızlıca bilmeniz gerekenler:

  • ModStealer, geliştiricilere yönelik sahte iş ilanları aracılığıyla yayılıyor.
  • Malware, kripto cüzdanları, kimlik bilgileri ve yapılandırma detaylarını çalıyor.
  • Obfuske edilmiş NodeJS kodunu kullanarak antivirüs tespitini atlatıyor.

Siber güvenlik şirketi Mosyle, standart antivirüs sistemlerinin algısını kaçırırken hassas bilgileri çalan tehlikeli yeni bir zararlı yazılım tespit etti. Güvenlik topluluğu, ModStealer zararlı yazılımını yaklaşık bir ay önce VirusTotal’de keşfetti ancak büyük güvenlik motorları tarafından farkedilmedi.

Bulgular, ilk olarak 9to5Mac tarafından detaylandırıldığı gibi, ModStealer’ın birden çok işletim sistemi üzerinde nasıl çalıştığını gösteriyor. Bu zararlı yazılım, kullanıcılardan veri çalmak için özellikle tasarlanmış çok platformlu bir araç olarak var oluyor. Zararlı yazılımın dağıtımı, geliştiricilere yönelik sahte işe alım ilanları aracılığıyla gerçekleşiyor.

Gizlenmiş NodeJS JavaScript dosyası, tipik antivirüs yazılımlarından herhangi bir uyarı tetiklemeksizin kurban bilgisayarlarda çalışır.

Yazılımın ana hedefi kişisel verilerdir. Araştırmacılar, kripto para cüzdanlarını, giriş bilgilerini, yapılandırma detaylarını ve sertifikaları hedefleyen bir programlama kodu buldular.

Bu kötü amaçlı yazılım, hackerların özel anahtarları ve hesap bilgilerini çalmasına olanak sağlayan Safari dahil olmak üzere 56 tarayıcı cüzdan eklentisine karşı önceden programlanmış saldırılar içerir.

ModStealer, panonun yakalanması, ekranın yakalanması ve hatta uzaktan kod yürütme yeteneğine de sahip. “İlk ikisi kötü, ancak sonuncusu saldırganlara enfekte cihazlar üzerinde neredeyse tam kontrol sağlayabilir,” dedi Mosyle, 9to5Mac tarafından bildirildiği gibi.

macOS’ta, zararlı yazılım, Apple’ın kendi launchctl aracını kullanarak kendini bir LaunchAgent olarak yerleştirir ve böylece enfekte makinelerde kalıcılık sağlar. Zararlı yazılım, gizli modda çalışır ve topladığı sistem verilerini, Almanya merkezli bir altyapıya bağlı olan Fin sunucusuna aktarır. Bu şekilde saldırganların gerçek konumunu gizler.

9to5Mac, Mosyle’ın ModStealer’ın büyüyen bir Malware-as-a-Service pazarının bir parçası olduğuna inandığını bildiriyor. Bu pazarda profesyonel hackerlar, daha az yetenekli suçlulara hazır malware satıyor.

“Güvenlik profesyonelleri, geliştiriciler ve son kullanıcılar için bu, imza tabanlı korumaların tek başına yeterli olmadığına dair çarpıcı bir hatırlatma olarak hizmet ediyor,” diye uyarıyor Mosyle, 9to5Mac tarafından bildirildiği üzere.

Bu makaleyi beğendiniz mi?
Puan verin!
Hiç sevmedim Pek beğenmedim Fena değildi Gayet iyiydi! Bayıldım!

Çalışmamızı beğenmeniz bizi çok mutlu etti!

Değerli bir okuyucumuz olarak Trustpilot sitesinde bizi puanlamak ister miydiniz? Bu hemen halledilebilen bir işlemdir ve emin olun ki görüşünüz bizim için çok kıymetlidir. Desteğiniz için ne kadar teşekkür etsek az!

Trustpilot'ta bize puan ver
0 0 kullanıcı tarafından oy verildi
Başlık
Yorum
Geri bildiriminiz için teşekkür ederiz