扫码下载
BTC $78,376.23 -0.51%
ETH $2,331.38 -2.47%
BNB $639.79 -1.09%
XRP $1.43 -1.03%
SOL $86.09 -1.82%
TRX $0.3302 +0.45%
DOGE $0.0971 -0.10%
ADA $0.2501 -1.34%
BCH $458.27 -1.41%
LINK $9.33 -1.21%
HYPE $41.65 +1.38%
AAVE $93.50 -1.04%
SUI $0.9470 -1.96%
XLM $0.1780 -0.97%
ZEC $326.25 +0.52%
BTC $78,376.23 -0.51%
ETH $2,331.38 -2.47%
BNB $639.79 -1.09%
XRP $1.43 -1.03%
SOL $86.09 -1.82%
TRX $0.3302 +0.45%
DOGE $0.0971 -0.10%
ADA $0.2501 -1.34%
BCH $458.27 -1.41%
LINK $9.33 -1.21%
HYPE $41.65 +1.38%
AAVE $93.50 -1.04%
SUI $0.9470 -1.96%
XLM $0.1780 -0.97%
ZEC $326.25 +0.52%

木马

macOS 木马升级:以签名应用伪装传播,加密用户面临更隐蔽风险

ChainCatcher 消息,慢雾首席信息安全官 23pds 发文分享称,活跃于 macOS 平台的 MacSync Stealer 恶意软件已出现明显演进,已有用户资产被盗。 其转发的文章提到,从早期依赖 “拖拽到终端”、“ClickFix”等低门槛诱导手法,升级为代码签名并通过苹果公证(notarized)的 Swift 应用程序,显著提升隐蔽性。研究人员发现,该样本以名为 zk-call-messenger-installer-3.9.2-lts.dmg 的磁盘镜像形式传播,通过伪装成即时通讯或工具类应用诱导用户下载。与以往不同,新版本无需用户进行任何终端操作,而是由内置的 Swift 辅助程序从远程服务器拉取并执行编码脚本,完成信息窃取流程。 该恶意程序已完成代码签名并通过苹果公证,开发者团队 ID 为 GNJLS3UYZ4,相关哈希在分析时尚未被苹果吊销。这意味着其在默认 macOS 安全机制下具有更高的 “可信度”,更容易绕过用户警惕。研究还发现,该 DMG 体积异常偏大,内含 LibreOffice 相关 PDF 等诱饵文件,用于进一步降低怀疑。 安全研究人员指出,此类信息窃取木马常以浏览器数据、账户凭据、加密钱包信息为主要目标。随着恶意软件开始系统性滥用苹果签名与公证机制,加密资产用户在 macOS 环境下面临的钓鱼与私钥泄露风险正在上升。

微软警告称发现针对加密钱包的新型远程访问木马

ChainCatcher 消息,据 Cointelegraph 报道,科技巨头微软发现了一种新型远程访问木马(RAT),该木马专门针对 Google Chrome 浏览器中的 20 种加密货币钱包扩展程序,窃取其中的加密资产。 微软事件响应团队在 3 月 17 日的博客文章中透露,他们去年 11 月首次检测到这款名为 StilachiRAT 的恶意软件。该软件能够窃取存储在浏览器中的凭证、数字钱包信息以及剪贴板数据。部署后,攻击者可利用 StilachiRAT 扫描 20 种加密货币钱包扩展程序的配置信息,从而窃取加密钱包数据,这些钱包包括 Coinbase Wallet、Trust Wallet、MetaMask 和 OKX Wallet 等。 微软分析指出:“对包含 RAT 功能的 StilachiRAT 的 WWStartupCtrl64.dll 模块的研究表明,它采用了多种手段从目标系统中窃取信息。”除其他功能外,该恶意软件还能提取保存在 Google Chrome 本地状态文件中的凭证,并监控剪贴板活动以获取密码和加密密钥等敏感信息。它还具备检测规避和反取证功能,例如清除事件日志和检查是否在沙箱中运行,以阻止分析尝试。 目前,微软尚无法确定该恶意软件的幕后黑手,但希望通过公开分享信息减少潜在受害者数量。微软建议用户采取措施避免成为恶意软件的受害者,包括在设备上安装防病毒软件、基于云的反钓鱼和反恶意软件组件。
app_icon
ChainCatcher 与创新者共建Web3世界