
Mosyle'nin tespit ettiği ModStealer, antivirüsleri atlatabilen, kripto cüzdan verilerini çalan yeni bir kötü amaçlı yazılımdır. Windows, Linux ve macOS'i hedef alan bu çok platformlu tehdide karşı alınması gereken önlemler nelerdir?
#ModStealer
Apple cihaz güvenliği firması Mosyle’ye göre, kripto cüzdan verilerini çalmak amacıyla özel olarak tasarlanmış yeni bir kötü amaçlı yazılım türü, tüm büyük antivirüs motorlarının altından usulca geçiyor. Mosyle, bilgi çalma yazılımına ModStealer adını verdi. Virüs tarayıcıları tarafından neredeyse bir ay boyunca tespit edilmeyen bu kötü amaçlı yazılım, geliştiricileri hedef alan kötü niyetli işe alım reklamları aracılığıyla dağıtılıyor ve imza tabanlı savunmaları atlatmak için yoğun şekilde gizlenmiş bir NodeJS betiği kullanıyor. Mosyle araştırmacılarına göre, kötü amaçlı yazılımın kodu karıştırılmış ve imza tabanlı antivirüs araçları için okunamaz hale getiren taktiklerle katmanlanmıştır. Bu savunmalar tanınabilir kod “kalıplarını” tespit etmeye dayandığı için, gizleme bunları gizleyerek betiğin tespit edilmeden çalışmasını sağlar. Uygulamada, bu, geleneksel güvenlik taramalarının genellikle daha basit, değiştirilmemiş kodu yakalayacağı şekilde, saldırganların bir sisteme kötü amaçlı talimatlar sokmasına olanak tanır. Çoğu Mac odaklı kötü amaçlı yazılıma kıyasla ModStealer, Windows ve Linux ortamlarını da hedef alarak çok platformludur. Temel görevi veri sızıntısıdır ve kodun, özel anahtarları, kimlik bilgilerini ve sertifikaları çıkarmak üzere tasarlanmış 56 tarayıcı cüzdan uzantısını hedeflemek için önceden yüklü talimatlar içermesi varsayılıyor. Kötü amaçlı yazılım ayrıca panoya izinsiz erişim, ekran yakalama ve uzaktan kod yürütmeyi de destekleyerek saldırganların enfekte cihazlar üzerinde neredeyse tam kontrole sahip olmasını sağlar. macOS’te kalıcılık, Apple’ın başlatma aracını kullanarak sağlanır ve kendini bir LaunchAgent olarak gömer. Mosyle, yapının, yetkin teknik bilgiye sahip olmayan afiliye satıcılara hazır araçlar satan geliştiricilerin bu modelini temsil eden “Kötü Amaçlı Yazılım Olarak Hizmet” profilini yansıttığını belirtiyor. Bu model, bu yıl infostealer’larda %28’lik bir artışa yol açtı ve Jamf, 2025’te bile bu artışın yaşandığını bildirdi. Keşif, yakın tarihli npm odaklı saldırıların ardından geldi; bu saldırılarda colortoolsv2 ve mimelib2 gibi kötü amaçlı paketler, ikinci aşama kötü amaçlı yazılımı gizlemek için Ethereum akıllı sözleşmelerini kullandı. Her iki durumda da saldırganlar, tespit kaçırmayı sağlamak için gizleme ve güvenilen geliştirici altyapısını kullandılar. ModStealer, paket depolarının ötesine bu örüntüyü genişleterek, siber suçluların geliştirici ortamlarında teknik becerileri baltalamak ve doğrudan kripto cüzdanlarını hedef almak için tekniklerini nasıl yükselttiğini göstermektedir.
ModStealer gibi gelişmiş kötü amaçlı yazılımların ortaya çıkışı, kripto para yatırımcıları için önemli bir risk oluşturmaktadır. Bu tür saldırılar, kullanıcıların finansal kayıplara yol açabileceği için dikkatli olunması gereken bir durumdur. Yatırımcılar, güvenilir antivirüs yazılımları kullanmalı, şüpheli bağlantılara tıklamaktan kaçınmalı ve kripto cüzdanlarının güvenliğini sağlamak için iki faktörlü kimlik doğrulama gibi ek güvenlik önlemleri almalıdır. Kripto para piyasasının volatilitesinin yanı sıra, bu tür siber tehditler de yatırımcıların dikkatini çekmeli ve risk yönetimi stratejilerinin bir parçası olarak değerlendirilmelidir.
Yönlendirme, kafa karıştırma yok. VIP üyelik, Ultra VIP üyelik hiç yok..
Haber direkt size gelsin. Kripto para piyasalarını, profesyonel yorumları ve en son haberleri almak için :
duokripto (telegram grubu)