Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnCommunautéPlus
Un nouveau malware “ModStealer” cible les portefeuilles crypto et échappe à la détection des antivirus

Un nouveau malware “ModStealer” cible les portefeuilles crypto et échappe à la détection des antivirus

CoinspeakerCoinspeaker2025/09/13 17:17
Afficher le texte d'origine
Par:By Zoran Spirkovski Editor Hamza Tariq

Un nouveau malware nommé “ModStealer” cible les portefeuilles crypto sur macOS, Windows et Linux, en utilisant de fausses offres d'emploi pour se propager tout en évitant la détection par les antivirus.

Points clés

  • Un nouveau malware nommé “ModStealer” cible les portefeuilles crypto sur plusieurs systèmes d’exploitation.
  • Il se propage via de fausses annonces de recruteurs et reste indétecté par les principaux moteurs antivirus.
  • Le malware peut voler les clés privées de 56 extensions de portefeuilles de navigateur différentes.

Un nouveau malware multiplateforme nommé “ModStealer” cible activement les portefeuilles crypto tout en restant indétecté par les principaux logiciels antivirus.

Selon les rapports, ce malware est conçu pour voler des données sensibles auprès des utilisateurs sur macOS, Windows et Linux. Il est actif depuis près d’un mois avant sa découverte.

Le 11 septembre, détaillé pour la première fois par 9to5Mac, une publication axée sur les produits Apple, lors d’une conversation avec la société de gestion d’appareils Apple Mosyle, ModStealer se propage via de fausses annonces de recruteurs destinées aux développeurs.

Cette méthode est une forme de tromperie similaire aux escroqueries sophistiquées d’ingénierie sociale qui ont récemment entraîné d’importantes pertes pour les utilisateurs de crypto.

Au-delà des portefeuilles crypto, le malware cible également les fichiers d’identifiants, les détails de configuration et les certificats. Il utilise un fichier JavaScript fortement obscurci écrit avec NodeJS pour éviter la détection par les outils de sécurité traditionnels basés sur les signatures.

Comment fonctionne ModStealer

Le malware établit une persistance sur macOS en abusant de l’outil launchctl d’Apple, ce qui lui permet de s’exécuter silencieusement en arrière-plan en tant que LaunchAgent. Les données sont ensuite envoyées à un serveur distant situé en Finlande mais lié à une infrastructure en Allemagne, une méthode probablement utilisée pour masquer la localisation réelle de l’opérateur.

L’analyse de Mosyle a révélé qu’il cible explicitement 56 extensions de portefeuilles de navigateur différentes, y compris celles sur Safari, pour extraire les clés privées, soulignant l’importance d’utiliser des portefeuilles crypto décentralisés et sécurisés.

Le malware peut également capturer les données du presse-papiers, prendre des captures d’écran et exécuter du code à distance, donnant ainsi aux attaquants un contrôle quasi total sur l’appareil infecté.

Cette découverte fait suite à d’autres récentes violations de sécurité dans l’écosystème crypto. Plus tôt cette semaine, une vaste attaque de la chaîne d’approvisionnement NPM a tenté de compromettre des développeurs en utilisant des e-mails usurpés pour voler des identifiants.

Cette attaque visait à détourner des transactions sur plusieurs blockchains, y compris Ethereum ETH $4 690 volatilité 24h : 3,3% Capitalisation boursière : $566.28 B Vol. 24h : $36.36 B et Solana SOL $240.5 volatilité 24h : 0,6% Capitalisation boursière : $130.48 B Vol. 24h : $8.99 B, en échangeant des adresses crypto.

Cependant, elle a été largement contenue, les attaquants n’ayant volé qu’environ $1 000, une somme mineure comparée à d’autres vols majeurs de crypto où les hackers ont réussi à blanchir et réinvestir des millions d’actifs volés.

Les chercheurs de Mosyle estiment que ModStealer correspond au profil d’une opération “Malware-as-a-Service” (MaaS). Ce modèle, de plus en plus populaire auprès des cybercriminels, consiste à vendre des malwares prêts à l’emploi à des affiliés qui peuvent avoir des compétences techniques minimales.

Mosyle a déclaré que cette menace rappelle que les protections basées uniquement sur les signatures ne suffisent pas et que des défenses basées sur le comportement sont nécessaires pour anticiper de nouveaux vecteurs d’attaque.

0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !

Vous pourriez également aimer

Les fonds crypto enregistrent les sorties hebdomadaires les plus importantes depuis février en raison des incertitudes macroéconomiques : CoinShares

Les produits d'investissement crypto mondiaux ont enregistré des sorties de fonds de 2 milliards de dollars — soit le plus important déclin hebdomadaire depuis février — selon le gestionnaire d'actifs CoinShares. Ces retraits massifs ont été principalement motivés par une incertitude renouvelée concernant la politique monétaire, les attentes changeantes autour des baisses de taux aux États-Unis pesant fortement sur les flux des investisseurs, a déclaré James Butterfill, responsable de la recherche.

The Block2025/11/17 14:05
Les fonds crypto enregistrent les sorties hebdomadaires les plus importantes depuis février en raison des incertitudes macroéconomiques : CoinShares