Partager cet article

Ce logiciel malveillant invisible 'ModStealer' cible vos portefeuilles cryptographiques basés sur le navigateur

Le code comprend des instructions préchargées visant 56 extensions de portefeuilles de navigateurs et est conçu pour extraire des clés privées, des identifiants et des certificats.

Mise à jour 12 sept. 2025, 3:21 p.m. Publié 12 sept. 2025, 6:44 a.m. Traduit par IA
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)

Ce qu'il:

  • Une nouvelle souche de logiciel malveillant appelée ModStealer échappe aux principaux moteurs antivirus et cible les données des portefeuilles crypto.
  • ModStealer utilise des scripts NodeJS obfusqués pour contourner les défenses basées sur les signatures et est diffusé via des annonces malveillantes de recruteurs.
  • Le logiciel malveillant affecte Windows, Linux et macOS, prenant en charge l’exfiltration de données, le détournement du presse-papiers et l’exécution de code à distance.

Une nouvelle souche de logiciel malveillant conçue spécifiquement pour voler les données des portefeuilles crypto échappe à tous les principaux moteurs antivirus, selon la société de sécurité des appareils Apple Mosyle.

Surnommé ModStealer, ce logiciel voleur d'informations est en activité depuis près d'un mois sans être détecté par les antivirus. Les chercheurs de Mosyle indiquent que ce malware est diffusé via des annonces frauduleuses de recruteurs ciblant les développeurs et utilise un script NodeJS fortement obfusqué pour contourner les défenses basées sur les signatures.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir toutes les newsletters

Cela signifie que le code du logiciel malveillant a été brouillé et superposé avec des astuces qui le rendent illisible pour les outils antivirus basés sur des signatures. Étant donné que ces défenses reposent sur la détection de « motifs » de code reconnaissables, l’obfuscation les masque, permettant ainsi au script de s’exécuter sans être détecté.

En pratique, cela permet aux attaquants d’introduire des instructions malveillantes dans un système tout en contournant les analyses de sécurité traditionnelles qui détecteraient habituellement un code plus simple et non modifié.

Contrairement à la plupart des logiciels malveillants ciblant les Mac, ModStealer est multiplateforme, affectant également les environnements Windows et Linux. Sa mission principale est l'exfiltration de données, et le code est présumé inclure des instructions préchargées visant 56 extensions de portefeuilles de navigateurs conçues pour extraire des clés privées, des identifiants et des certificats.

Le logiciel malveillant prend également en charge le détournement du presse-papiers, la capture d'écran et l'exécution de code à distance, offrant aux attaquants la capacité de prendre le contrôle quasi total des appareils infectés. Sur macOS, la persistance est assurée via l'outil de lancement d'Apple, s'intégrant en tant que LaunchAgent.

Mosyle déclare que cette version correspond au profil de « Malware-as-a-Service », où les développeurs vendent des outils prêts à l’emploi à des affiliés ayant une expertise technique limitée. Ce modèle a entraîné une augmentation des logiciels de vol d’informations cette année, Jamf signalant une hausse de 28 % rien qu’en 2025.

La découverte intervient dans la foulée des récentes attaques ciblant npm, où des paquets malveillants comme colortoolsv2 et mimelib2 ont utilisé des contrats intelligents Ethereum pour dissimuler un malware de seconde phase. Dans les deux cas, les attaquants ont exploité l’obfuscation et l’infrastructure de développeurs de confiance pour contourner la détection.

ModStealer étend ce schéma au-delà des dépôts de paquets, montrant comment les cybercriminels intensifient leurs techniques à travers les écosystèmes pour compromettre les environnements des développeurs et cibler directement les portefeuilles crypto.

More For You

Protocol Research: GoPlus Security

GP Basic Image

What to know:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

Coinbase anticipe une reprise de la cryptomonnaie avec l'amélioration de la liquidité et la hausse des probabilités de réduction des taux par la Fed

Coinbase

La plateforme d’échange de cryptomonnaies a également noté une bulle dite de l’IA qui continue de se renforcer ainsi qu’un dollar américain plus faible.

What to know:

  • Coinbase Institutional observe une reprise potentielle de la crypto en décembre, citant une amélioration de la liquidité et un changement des conditions macroéconomiques pouvant favoriser les actifs à risque tels que le bitcoin.
  • L'optimisme de l'entreprise est alimenté par la hausse des probabilités de réductions de taux de la Réserve fédérale, les marchés intégrant une chance de 93 % d'assouplissement la semaine prochaine, ainsi qu'une amélioration des conditions de liquidité.
  • Plusieurs développements institutionnels récents, notamment le revirement de la politique de Vanguard concernant les ETF cryptos et l’autorisation par Bank of America des allocations en cryptomonnaies, ont contribué au rebond du bitcoin après ses récents creux.