La empresa de seguridad Mosyle ha identificado ModStealer, un nuevo malware multiplataforma capaz de eludir el software antivirus para extraer activos de monederos de criptomonedas basados en navegador en sistemas Windows, Linux y macOS.
Resumen Ejecutivo
Mosyle, líder en gestión y seguridad de dispositivos Apple, ha identificado ModStealer, un nuevo software malicioso de robo de información multiplataforma. ModStealer se dirige a entornos macOS, Windows y Linux, y está diseñado específicamente para eludir la detección antivirus tradicional. Su objetivo principal es la exfiltración de datos sensibles, centrándose en monederos de criptomonedas, archivos de credenciales, detalles de configuración y certificados digitales. El malware se propaga a través de anuncios de empleo maliciosos, dirigidos principalmente a desarrolladores, quienes a menudo poseen activos digitales de alto valor.
El Evento en Detalle
ModStealer ha permanecido sin ser detectado por los principales motores antivirus durante casi un mes desde su aparición en VirusTotal. El malware se distribuye a través de anuncios de reclutamiento de empleo maliciosos que se dirigen a los desarrolladores, aprovechando su uso común de entornos Node.js. Opera utilizando un archivo JavaScript fuertemente ofuscado escrito con NodeJS, lo que contribuye a su evasión de las defensas basadas en firmas. El análisis de Mosyle revela código precargado capaz de extraer claves privadas e información de cuenta sensible de 56 extensiones de monedero de navegador diferentes, incluyendo Safari. Más allá del robo de criptomonedas, ModStealer cuenta con captura de portapapeles, captura de pantalla y ejecución remota de código, otorgando a los atacantes un control extenso sobre los sistemas infectados. En macOS, asegura la persistencia abusando de la herramienta launchctl de Apple, incrustándose como un LaunchAgent para monitorear continuamente la actividad y exfiltrar datos a servidores remotos. Mosyle sugiere que ModStealer se alinea con el perfil de Malware-as-a-Service (MaaS). Shān Zhang, Director de Seguridad de la Información en la firma de seguridad blockchain Slowmist, caracterizó a ModStealer como único debido a su "soporte multiplataforma y cadena de ejecución sigilosa de 'detección cero'."
Implicaciones en el Mercado
El descubrimiento de ModStealer eleva los riesgos de seguridad en todo el ecosistema de activos digitales, particularmente para los usuarios de monederos de criptomonedas basados en navegador. La capacidad del malware para permanecer indetectado por las soluciones antivirus convencionales subraya las limitaciones de las protecciones basadas en firmas y requiere defensas conductuales avanzadas. Para los usuarios individuales, las claves privadas, frases semilla y claves API de intercambio están en riesgo de compromiso, lo que podría conducir a la pérdida directa de activos. Para la industria cripto en general, el robo masivo de datos de monederos de extensión de navegador podría desencadenar exploits en cadena a gran escala, erosionando la confianza y amplificando los riesgos de la cadena de suministro. El objetivo de los desarrolladores a través de anuncios de empleo engañosos resalta una vulnerabilidad crítica en la cadena de suministro de software, un vector explotado previamente en ataques significativos como el ataque a la cadena de suministro de NPM, que afectó a paquetes con más de 2 mil millones de descargas semanales. Este incidente pasado también demostró cómo el código malicioso puede obtener acceso al mismo contexto de ejecución de JavaScript que los monederos Web3 dentro de los entornos del navegador, facilitando la manipulación sofisticada de transacciones.
Comentario de Expertos
Shān Zhang de Slowmist afirmó que ModStealer "plantea riesgos significativos para el ecosistema más amplio de activos digitales," enfatizando su "soporte multiplataforma y cadena de ejecución sigilosa de 'detección cero'." Zhang advirtió además que para los usuarios finales, "las claves privadas, las frases semilla y las claves API de intercambio pueden verse comprometidas, lo que resulta en una pérdida directa de activos." Agregó que para la industria cripto, "el robo masivo de datos de monederos de extensión de navegador podría desencadenar exploits en cadena a gran escala, erosionando la confianza y amplificando los riesgos de la cadena de suministro." Mosyle destacó la insuficiencia de las protecciones basadas en firmas por sí solas, abogando por una monitorización continua, defensas basadas en el comportamiento y concienciación sobre las amenazas emergentes.
Contexto Más Amplio
El vector de ataque, utilizando ofertas de empleo falsas para dirigirse a los desarrolladores, se hace eco de las tácticas empleadas por actores de amenazas con motivaciones financieras como EncryptHub (también conocido como LARVA-208 y Water Gamayun), quienes previamente atacaron a desarrolladores Web3 con malware de robo de información como Fickle a través de plataformas de IA engañosas. Estos grupos apuntan a desarrolladores Web3 debido a su acceso a monederos de criptomonedas, repositorios de contratos inteligentes y entornos de prueba sensibles, a menudo operando en múltiples proyectos descentralizados sin los controles de seguridad empresariales tradicionales. El incidente destaca la sofisticación evolutiva de las capacidades de robo de criptomonedas, que combinan ofuscación avanzada, soporte entre cadenas y algoritmos inteligentes de reemplazo de direcciones. Este contexto subraya la importancia crítica de la concienciación sobre la seguridad Web3 y la necesidad de medidas de seguridad robustas, incluida la protección proactiva contra el phishing y herramientas de análisis de transacciones como Wallet Guard, al interactuar con aplicaciones de criptomonedas, particularmente a medida que las finanzas descentralizadas continúan creciendo.