Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
No Result
View All Result

Modstealer malware bypasses antivirus, prende di mira i portafogli di criptovalute

byKerem Gülen
12 Settembre 2025
in Cybersecurity
Home Cybersecurity
Share on FacebookShare on Twitter

Una varietà di malware appena scoperta chiamata Modstealer ha la capacità di bypassare il software antivirus e rubare i dati dai portafogli di criptovaluta su Windows, Linux e sistemi operativi MACOS. Il malware è stato rivelato giovedì e inizialmente riportato da 9to5macbasato sulle informazioni della società di sicurezza Mosyle.

Il malware di criptovaluta Modstealer ha funzionato inosservato per quasi un mese

Modstealer era stato operativo per quasi un mese prima del rilevamento, rimanendo nascosto dai principali motori antivirus durante questo periodo. Il malware si diffonde attraverso pubblicità di reclutatore di lavoro ingannevoli che si rivolgono specificamente agli sviluppatori di software. Mosyle ha indicato che questo metodo di distribuzione garantisce che il malware raggiunga le persone che potrebbero avere ambienti Node.js installati, rendendoli obiettivi principali per attacchi legati alla criptovaluta.

Il supporto multipiattaforma abilita un targeting diffuso

Shān Zhang, Chief Information Security Officer presso la società di sicurezza blockchain SlowMist, ha dichiarato che Modstealer “elimina il rilevamento da soluzioni antivirus mainstream e pone rischi significativi per il più ampio ecosistema di attività digitali”. Zhang ha osservato che “a differenza dei tradizionali furti, Modstealer si distingue per il suo supporto multipiattaforma e la catena di esecuzione” di rilevamento zero “in fretta”, consentendo contemporaneamente attacchi attraverso più sistemi operativi.

Obiettivi di scansione di sistema completi.

Dopo l’esecuzione, Modstealer avvia una scansione approfondita dei sistemi infetti, alla ricerca di estensioni del portafoglio di criptovaluta a base di browser, credenziali di sistema e certificati digitali. Sui sistemi MACOS, il malware impiega un meccanismo di persistenza mascherando come programma di supporto di base. Questa persistenza garantisce l’esecuzione automatica all’avvio del sistema, mantenendo un funzionamento continuo senza intervento dell’utente o consapevolezza.

Come rilevare potenziali infezioni da modstealer

Gli utenti possono identificare possibili infezioni da Modstealer controllando questi indicatori:

  • File nascosto denominato “.sysupdater.dat” sul sistema,
  • Connessioni di rete in uscita a server sospetti o sconosciuti,
  • Processi di fondo inaspettati in esecuzione all’avvio,
  • Comportamento di estensione del portafoglio insolito di criptovaluta,
  • Tentativi di accesso non autorizzati ai certificati digitali.

Zhang ha spiegato che “Sebbene comuni in isolamento, questi metodi di persistenza combinati con una forte offuscamento rendono Resilier Modstealer contro strumenti di sicurezza basati sulla firma”.

Minaccia diretta agli utenti e alle piattaforme di criptovaluta

Zhang ha sottolineato il potenziale impatto di Modstealer sui singoli utenti e sull’ecosistema di criptovaluta più ampio. Per i singoli utenti, “le chiavi private, le frasi di semi e le chiavi API di scambio possono essere compromesse, con conseguente perdita di attività dirette”. Per l’industria della criptovaluta, Zhang ha avvertito che “il furto di massa dei dati del portafoglio di estensione del browser potrebbe innescare exploit su catena su larga scala, erodere la fiducia e amplificare i rischi della catena di approvvigionamento”.

Come proteggere i portafogli di criptovaluta da Modstealer

Gli utenti di criptovaluta possono implementare queste misure protettive:

  • Utilizzare portafogli hardware anziché estensioni del browser per partecipazioni significative,
  • Abilita l’autenticazione a più fattori su tutti gli account di criptovaluta,
  • Aggiorna regolarmente il software antivirus e abilita la scansione in tempo reale,
  • Evita di fare clic su pubblicità sospette di assunzioni di lavoro,
  • Monitorare i processi di avvio del sistema per applicazioni non autorizzate,
  • Frasi di semi di backup offline in luoghi fisici sicuri,
  • Utilizzare dispositivi separati per le transazioni di criptovaluta quando possibile.

Credito d’immagine in primo piano

Tags: CriptovalutaModstealer

Related Posts

Instagram nega la violazione dei dati, accusa il problema del ripristino

Instagram nega la violazione dei dati, accusa il problema del ripristino

12 Gennaio 2026
La violazione dei dati di Aflac ha colpito 22,65 milioni di clienti

La violazione dei dati di Aflac ha colpito 22,65 milioni di clienti

26 Dicembre 2025
L’interruzione di AWS interrompe Fortnite e Steam

L’interruzione di AWS interrompe Fortnite e Steam

26 Dicembre 2025
La violazione dei dati Nissan è reale e potresti esserne colpito

La violazione dei dati Nissan è reale e potresti esserne colpito

23 Dicembre 2025
Violazione dei dati di Spotify: 86 milioni di file audio sono trapelati online

Violazione dei dati di Spotify: 86 milioni di file audio sono trapelati online

22 Dicembre 2025
L’estensione VPN con funzionalità di Google ha raccolto e venduto conversazioni ChatGPT e Claude

L’estensione VPN con funzionalità di Google ha raccolto e venduto conversazioni ChatGPT e Claude

19 Dicembre 2025

Recent Posts

  • La carenza globale di chip di memoria fa impennare i prezzi dei PC
  • OpenAI acquisisce Torch per migliorare ChatGPT Health
  • Amazon aggiorna forzatamente i membri Prime ad Alexa+
  • I bambini ingannano Roblox con le foto di Kurt Cobain per aggirare i divieti di chat
  • Il sogno del metaverso di Meta svanisce quando 1.000 dipendenti vengono licenziati

Recent Comments

Nessun commento da mostrare.
Dataconomy IT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • News
  • Industry
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.