ModStealer i ataki na łańcuch dostaw: nowe zagrożenia dla kryptowalut

Photo of author

By Marek Tutko

Krajobraz aktywów cyfrowych mierzy się z narastającą falą wyrafinowanych cyberzagrożeń, a ostatnie odkrycia ujawniają nowe szczepy złośliwego oprogramowania zdolne do omijania konwencjonalnych środków bezpieczeństwa i bezpośredniego kompromitowania zasobów kryptowalutowych. Te zaawansowane ataki, często wykorzystujące luki w łańcuchu dostaw i stosujące innowacyjne techniki ukrywania się, stanowią znaczące i rosnące ryzyko zarówno dla indywidualnych inwestorów, jak i dla szerszej integralności ekosystemu blockchain. Pojawienie się tak potężnych zagrożeń podkreśla krytyczną potrzebę zwiększonej czujności i bardziej solidnych protokołów bezpieczeństwa we wszystkich cyfrowych interakcjach finansowych.

Jednym z takich potężnych zagrożeń jest ModStealer, szczep złośliwego oprogramowania niedawno zidentyfikowany przez firmę ochroniarską Mosyle. Zaprojektowany do atakowania deweloperów pracujących w środowiskach Node.js, ModStealer infiltruje systemy głównie poprzez zwodnicze reklamy rekrutacyjne online. Po zainstalowaniu metodycznie skanuje w poszukiwaniu rozszerzeń portfeli kryptowalutowych opartych na przeglądarkach, poświadczeń systemowych i certyfikatów cyfrowych, przesyłając skradzione dane na serwer dowodzenia i kontroli (C2). Co istotne, to złośliwe oprogramowanie zdołało unikać wykrycia przez główne oprogramowanie antywirusowe przez prawie miesiąc, co podkreśla jego zaawansowane możliwości zaciemniania kodu i rosnące wyzwanie dla tradycyjnych narzędzi bezpieczeństwa. Aby zapewnić trwałość na systemach macOS, ModStealer maskował się jako program pomocniczy działający w tle, zapewniając automatyczne uruchomienie po restarcie systemu.

Eksperci ds. bezpieczeństwa blockchain podkreślili głębokie zagrożenie, jakie stanowi ModStealer. Shan Zhang, Chief Information Security Officer w SlowMist, szczegółowo opisał jego wieloplatformowe wsparcie i ukryte wykonanie, odróżniając go od konwencjonalnego złośliwego oprogramowania i sygnalizując znaczące ryzyko dla ekosystemu aktywów cyfrowych. To stanowisko podziela Charles Guillemet, CTO w Ledger, który wskazał na podobne incydenty związane z kompromitacją kont deweloperów Node Package Manager (npm). Takie naruszenia próbują wstrzyknąć złośliwy kod zaprojektowany do cichej zmiany adresów portfeli podczas transakcji, podkreślając wrodzone luki w bibliotekach kodu związanych z blockchainem.

„Błędy atakujących spowodowały awarie w potokach CI/CD, co doprowadziło do wczesnego wykrycia i ograniczonego wpływu. Niemniej jednak, jest to wyraźne przypomnienie: jeśli twoje środki znajdują się w portfelu programowym lub na giełdzie, jesteś o jedno wykonanie kodu od utraty wszystkiego. Kompromitacje łańcucha dostaw pozostają potężnym wektorem dostarczania złośliwego oprogramowania, a także obserwujemy pojawianie się coraz bardziej ukierunkowanych ataków.” – Charles Guillemet, CTO Ledger

Te ataki na łańcuch dostaw wykraczają poza ModStealer. Znacząca kompromitacja ekosystemu JavaScript dotknęła szeroko stosowane biblioteki, takie jak chalk, strip-ansi, color-convert i error-ex, łącznie pobierane ponad miliard razy tygodniowo. To złośliwe oprogramowanie funkcjonowało jako „crypto-clipper”, zaprojektowane do manipulowania transakcjami finansowymi. Stosowało dwie główne strategie: pasywną zamianę adresów, która monitorowała ruch wychodzący i zastępowała legalne adresy portfeli tymi kontrolowanymi przez atakujących, często używając algorytmu odległości Levenshteina do wyboru wizualnie podobnych adresów; oraz aktywne przejmowanie transakcji, które modyfikowało oczekujące transakcje w pamięci przed zatwierdzeniem przez użytkownika, skutecznie oszukując użytkowników, aby autoryzowali przelewy bezpośrednio na portfel atakującego.

Dalsze udoskonalenia technik unikania wykrycia zostały udokumentowane przez ReversingLabs, które odkryło złośliwe oprogramowanie ukryte w inteligentnych kontraktach Ethereum. To złośliwe oprogramowanie było dystrybuowane za pośrednictwem pakietów npm, takich jak colortoolv2 i mimelib2, działając jako agenci drugiego etapu do pobierania kodu przechowywanego na blockchainie Ethereum. To nowatorskie podejście pozwoliło złośliwemu oprogramowaniu ominąć tradycyjne skany bezpieczeństwa poprzez osadzanie złośliwych adresów URL w inteligentnych kontraktach, a następnie dostarczanie ich za pośrednictwem fałszywych repozytoriów GitHub, udających boty do handlu kryptowalutami. Operacja ta była powiązana z siecią Stargazer’s Ghost Network, skoordynowanym działaniem mającym na celu nadanie legalności złośliwym repozytoriom.

Zbiorowy wpływ tych wyrafinowanych cyberataków jest dalekosiężny. Dla indywidualnych użytkowników kompromitacja kluczy prywatnych, fraz seed i kluczy API giełdowych może prowadzić do natychmiastowych i nieodwracalnych strat finansowych. W szerszej skali masowa kradzież danych z portfeli w rozszerzeniach przeglądarek może napędzać zakrojone na szeroką skalę ataki on-chain, poważnie podważyć zaufanie użytkowników do aktywów cyfrowych i wprowadzić zwiększone ryzyko w całym łańcuchu dostaw kryptowalut. Ewoluujący krajobraz zagrożeń wymaga ciągłych innowacji w zakresie środków cyberbezpieczeństwa i proaktywnego podejścia do ochrony aktywów cyfrowych przed coraz bardziej zaawansowanymi i ukrytymi wektorami ataków.

Udostępnij