
Apple डिवाइस सिक्योरिटी फर्म मोसाइल के अनुसार, क्रिप्टो वॉलेट डेटा को चोरी करने के लिए मैलवेयर उद्देश्य का एक नया तनाव हर प्रमुख एंटीवायरस इंजन को फिसल रहा है।
डब किए गए मोडस्टेलर, वायरस स्कैनर द्वारा पता लगाने के बिना इन्फोस्टेलर लगभग एक महीने तक लाइव रहा है। मोसाइल शोधकर्ताओं का कहना है कि मैलवेयर को डेवलपर्स को लक्षित करने वाले दुर्भावनापूर्ण भर्ती विज्ञापनों के माध्यम से वितरित किया जा रहा है और हस्ताक्षर-आधारित डिफेंस को बायपास करने के लिए एक भारी ऑब्जेक्टेड नोडज स्क्रिप्ट का उपयोग करता है।
इसका मतलब है कि मैलवेयर के कोड को ट्रैम्बल किया गया है और ट्रिक्स के साथ स्तरित किया गया है जो इसे हस्ताक्षर-आधारित एंटीवायरस टूल के लिए अपठनीय बनाते हैं। चूंकि ये डिफेंस पहचानने योग्य कोड “पैटर्न” को स्पॉट करने पर भरोसा करते हैं, इसलिए ऑबफ्यूसेशन उन्हें छुपाता है, जिससे स्क्रिप्ट का पता लगाने के बिना निष्पादित करने की अनुमति मिलती है।
व्यवहार में, यह हमलावरों को पारंपरिक सुरक्षा स्कैन को दरकिनार करते हुए एक प्रणाली में दुर्भावनापूर्ण निर्देशों को फिसलने देता है जो आमतौर पर सरल, अनछुए कोड को पकड़ता है।
अधिकांश मैक-केंद्रित मैलवेयर के विपरीत, ModStealer क्रॉस-प्लेटफ़ॉर्म है, साथ ही साथ विंडोज और लिनक्स वातावरण भी मारता है। इसका प्राथमिक मिशन डेटा एक्सफिल्ट्रेशन का है, और कोड को निजी कुंजियों, क्रेडेंशियल्स और सर्टिफिकेट को निकालने के लिए डिज़ाइन किए गए 56 ब्राउज़र वॉलेट एक्सटेंशन को लक्षित करने के लिए पूर्व-लोड किए गए निर्देशों को शामिल करने के लिए माना जाता है।
मैलवेयर क्लिपबोर्ड अपहरण, स्क्रीन कैप्चर और रिमोट कोड निष्पादन का भी समर्थन करता है, जिससे हमलावरों को संक्रमित उपकरणों के पास-कुल नियंत्रण को जब्त करने की क्षमता मिलती है। MacOS पर, Apple के लॉन्चिंग टूल के माध्यम से दृढ़ता प्राप्त की जाती है, जो एक लॉन्चजेंट के रूप में खुद को एम्बेड करती है।
मोसाइल कहते हैं कि बिल्ड “मैलवेयर-ए-ए-सर्विस” के प्रोफाइल के साथ संरेखित करता है, जहां डेवलपर्स सीमित तकनीकी विशेषज्ञता के साथ सहयोगियों को तैयार किए गए उपकरण बेचते हैं। मॉडल ने इस साल Infostealers में एक उछाल को बढ़ाया है, जिसमें JAMF ने अकेले 2025 में 28% की वृद्धि की रिपोर्ट की है।
यह खोज हाल के एनपीएम-केंद्रित हमलों की ऊँची एड़ी के जूते पर आती है, जहां कोलोर्टूल्सव 2 और मिमेलिब 2 जैसे दुर्भावनापूर्ण पैकेज ने दूसरे चरण के मैलवेयर को छिपाने के लिए एथेरियम स्मार्ट कॉन्ट्रैक्ट्स का इस्तेमाल किया। दोनों ही मामलों में, हमलावरों ने ओबफ्यूसेशन और विश्वसनीय डेवलपर बुनियादी ढांचे को बाईपास करने के लिए लाभ उठाया।
Modstealer पैकेज रिपॉजिटरी से परे इस पैटर्न का विस्तार करता है, जिसमें दिखाया गया है कि कैसे साइबर क्रिमिनल डेवलपर वातावरण से समझौता करने और सीधे क्रिप्टो वॉलेट को लक्षित करने के लिए पारिस्थितिक तंत्र में अपनी तकनीकों को बढ़ा रहे हैं।