Your bank is using your money. You’re getting the scraps.WATCH FREE

Il gruppo nordcoreano Lazarus prende di mira il settore delle criptovalute e i dirigenti di alto profilo con il kit malware per macOS "Mach-O Man"

932906
Il gruppo nordcoreano Lazarus prende di mira il settore delle criptovalute e i dirigenti di alto profilo con il kit malware per macOS "Mach-O Man"

Contenuto

Condividi link:

In questo post:

  • Il gruppo nordcoreano Lazarus ha lanciato "Mach-O Man", un sofisticato kit malware che prende di mira gli utenti macOS operanti nei settori delle criptovalute e del fintech.
  • Il malware ruba ledentdel browser, i cookie, i dati del portachiavi e le informazioni di sistema.
  • Questa tecnologia estende la portata di Lazarus Group a dirigenti e sviluppatori di alto profilo che gestiscono portafogli e chiavi critiche su dispositivi Apple. 

Il modulo persistente minst2.bin rilascia un file plist LaunchAgent (com.onedrive.launcher.plist), che garantisce l'avvio del malware ogni volta che l'utente effettua l'accesso, spacciandosi per un processo legittimo chiamato "OneDrive" o "Servizio antivirus"

Macrasv2, l'ultimo payload responsabile del furto di dati dal sistema, raccoglie informazioni dai dettagli di accesso del browser e dai cookie presenti nei database SQLite, nonché voci sensibili del Portachiavi. Tutti i dati raccolti vengono poi compressi e inviati tramite l'API del bot Telegram, il cui token è stato esposto in superficie.

La devastante eredità di Lazarus Group nel mondo delle criptovalute e della tecnologia statunitense

Il lancio di "Mach-O Man" si inserisce nel quadro delle attività a lungo termine del Gruppo Lazarus, volte a condurre attacchi informatici a scopo di lucro. Tali attacchi hanno causato ingenti perdite al mondo delle criptovalute, in particolare a quelle con sede negli Stati Uniti.

Questo gruppo è stato dent come coinvolto in alcuni dei più grandi furti nella storia delle criptovalute, come il furto di 625 milioni di dollari da Ronin Network (Axie Infinity), il furto di 1,5 miliardi di dollari da Bybit, il furto di 308 milioni di dollari da DMM Bitcoin , il furto di 292 milioni di dollari da KelpDAO , il furto di 285 milioni di dollari da Drift e il furto di 235 milioni di dollari da WazirX.

Il malware "Mach-O Man" utilizza più fasi, ognuna con binari Mach-O compilati in Go. Il malware contiene un modulo di profilazione che raccoglie informazioni di sistema, tra cui nome host, UUID, informazioni sulla CPU, configurazione di rete e processi in esecuzione

Dispone di estensioni per i browser Chrome, Firefox, Safari, Brave, Opera e Vivaldi. Le informazioni vengono trasmesse al server di comando e controllo tramite semplici richieste POST di curl sulle porte 8888 e 9999.

Il modulo persistente minst2.bin rilascia un file plist LaunchAgent (com.onedrive.launcher.plist), che garantisce l'avvio del malware ogni volta che l'utente effettua l'accesso, spacciandosi per un processo legittimo chiamato "OneDrive" o "Servizio antivirus"

Macrasv2, l'ultimo payload responsabile del furto di dati dal sistema, raccoglie informazioni dai dettagli di accesso del browser e dai cookie presenti nei database SQLite, nonché voci sensibili del Portachiavi. Tutti i dati raccolti vengono poi compressi e inviati tramite l'API del bot Telegram, il cui token è stato esposto in superficie.

La devastante eredità di Lazarus Group nel mondo delle criptovalute e della tecnologia statunitense

Il lancio di "Mach-O Man" si inserisce nel quadro delle attività a lungo termine del Gruppo Lazarus, volte a condurre attacchi informatici a scopo di lucro. Tali attacchi hanno causato ingenti perdite al mondo delle criptovalute, in particolare a quelle con sede negli Stati Uniti.

Questo gruppo è stato dent come coinvolto in alcuni dei più grandi furti nella storia delle criptovalute, come il furto di 625 milioni di dollari da Ronin Network (Axie Infinity), il furto di 1,5 miliardi di dollari da Bybit, il furto di 308 milioni di dollari da DMM Bitcoin , il furto di 292 milioni di dollari da KelpDAO , il furto di 285 milioni di dollari da Drift e il furto di 235 milioni di dollari da WazirX.

Il malware "Mach-O Man" utilizza più fasi, ognuna con binari Mach-O compilati in Go. Il malware contiene un modulo di profilazione che raccoglie informazioni di sistema, tra cui nome host, UUID, informazioni sulla CPU, configurazione di rete e processi in esecuzione

Dispone di estensioni per i browser Chrome, Firefox, Safari, Brave, Opera e Vivaldi. Le informazioni vengono trasmesse al server di comando e controllo tramite semplici richieste POST di curl sulle porte 8888 e 9999.

Il modulo persistente minst2.bin rilascia un file plist LaunchAgent (com.onedrive.launcher.plist), che garantisce l'avvio del malware ogni volta che l'utente effettua l'accesso, spacciandosi per un processo legittimo chiamato "OneDrive" o "Servizio antivirus"

Macrasv2, l'ultimo payload responsabile del furto di dati dal sistema, raccoglie informazioni dai dettagli di accesso del browser e dai cookie presenti nei database SQLite, nonché voci sensibili del Portachiavi. Tutti i dati raccolti vengono poi compressi e inviati tramite l'API del bot Telegram, il cui token è stato esposto in superficie.

La devastante eredità di Lazarus Group nel mondo delle criptovalute e della tecnologia statunitense

Il lancio di "Mach-O Man" si inserisce nel quadro delle attività a lungo termine del Gruppo Lazarus, volte a condurre attacchi informatici a scopo di lucro. Tali attacchi hanno causato ingenti perdite al mondo delle criptovalute, in particolare a quelle con sede negli Stati Uniti.

Questo gruppo è stato dent come coinvolto in alcuni dei più grandi furti nella storia delle criptovalute, come il furto di 625 milioni di dollari da Ronin Network (Axie Infinity), il furto di 1,5 miliardi di dollari da Bybit, il furto di 308 milioni di dollari da DMM Bitcoin , il furto di 292 milioni di dollari da KelpDAO , il furto di 285 milioni di dollari da Drift e il furto di 235 milioni di dollari da WazirX.

Dopo aver completato la finta procedura di installazione, il ladro avvia la raccolta di impronte digitali del sistema, la configurazione della persistenza e l'installazione del payload.

A differenza di altre tecniche che prevedono exploit complessi, questa non ne richiede. Ciò la rende molto efficace su obiettivi di valore che potrebbero gestire diverse chiamate simultanee copiando i comandi senza verificarli.

All'interno del malware Mach-O Man

Il malware "Mach-O Man" utilizza più fasi, ognuna con binari Mach-O compilati in Go. Il malware contiene un modulo di profilazione che raccoglie informazioni di sistema, tra cui nome host, UUID, informazioni sulla CPU, configurazione di rete e processi in esecuzione

Dispone di estensioni per i browser Chrome, Firefox, Safari, Brave, Opera e Vivaldi. Le informazioni vengono trasmesse al server di comando e controllo tramite semplici richieste POST di curl sulle porte 8888 e 9999.

Il modulo persistente minst2.bin rilascia un file plist LaunchAgent (com.onedrive.launcher.plist), che garantisce l'avvio del malware ogni volta che l'utente effettua l'accesso, spacciandosi per un processo legittimo chiamato "OneDrive" o "Servizio antivirus"

Macrasv2, l'ultimo payload responsabile del furto di dati dal sistema, raccoglie informazioni dai dettagli di accesso del browser e dai cookie presenti nei database SQLite, nonché voci sensibili del Portachiavi. Tutti i dati raccolti vengono poi compressi e inviati tramite l'API del bot Telegram, il cui token è stato esposto in superficie.

La devastante eredità di Lazarus Group nel mondo delle criptovalute e della tecnologia statunitense

Il lancio di "Mach-O Man" si inserisce nel quadro delle attività a lungo termine del Gruppo Lazarus, volte a condurre attacchi informatici a scopo di lucro. Tali attacchi hanno causato ingenti perdite al mondo delle criptovalute, in particolare a quelle con sede negli Stati Uniti.

Questo gruppo è stato dent come coinvolto in alcuni dei più grandi furti nella storia delle criptovalute, come il furto di 625 milioni di dollari da Ronin Network (Axie Infinity), il furto di 1,5 miliardi di dollari da Bybit, il furto di 308 milioni di dollari da DMM Bitcoin , il furto di 292 milioni di dollari da KelpDAO , il furto di 285 milioni di dollari da Drift e il furto di 235 milioni di dollari da WazirX.

Dopo aver completato la finta procedura di installazione, il ladro avvia la raccolta di impronte digitali del sistema, la configurazione della persistenza e l'installazione del payload.

A differenza di altre tecniche che prevedono exploit complessi, questa non ne richiede. Ciò la rende molto efficace su obiettivi di valore che potrebbero gestire diverse chiamate simultanee copiando i comandi senza verificarli.

All'interno del malware Mach-O Man

Il malware "Mach-O Man" utilizza più fasi, ognuna con binari Mach-O compilati in Go. Il malware contiene un modulo di profilazione che raccoglie informazioni di sistema, tra cui nome host, UUID, informazioni sulla CPU, configurazione di rete e processi in esecuzione

Dispone di estensioni per i browser Chrome, Firefox, Safari, Brave, Opera e Vivaldi. Le informazioni vengono trasmesse al server di comando e controllo tramite semplici richieste POST di curl sulle porte 8888 e 9999.

Il modulo persistente minst2.bin rilascia un file plist LaunchAgent (com.onedrive.launcher.plist), che garantisce l'avvio del malware ogni volta che l'utente effettua l'accesso, spacciandosi per un processo legittimo chiamato "OneDrive" o "Servizio antivirus"

Macrasv2, l'ultimo payload responsabile del furto di dati dal sistema, raccoglie informazioni dai dettagli di accesso del browser e dai cookie presenti nei database SQLite, nonché voci sensibili del Portachiavi. Tutti i dati raccolti vengono poi compressi e inviati tramite l'API del bot Telegram, il cui token è stato esposto in superficie.

La devastante eredità di Lazarus Group nel mondo delle criptovalute e della tecnologia statunitense

Il lancio di "Mach-O Man" si inserisce nel quadro delle attività a lungo termine del Gruppo Lazarus, volte a condurre attacchi informatici a scopo di lucro. Tali attacchi hanno causato ingenti perdite al mondo delle criptovalute, in particolare a quelle con sede negli Stati Uniti.

Questo gruppo è stato dent come coinvolto in alcuni dei più grandi furti nella storia delle criptovalute, come il furto di 625 milioni di dollari da Ronin Network (Axie Infinity), il furto di 1,5 miliardi di dollari da Bybit, il furto di 308 milioni di dollari da DMM Bitcoin , il furto di 292 milioni di dollari da KelpDAO , il furto di 285 milioni di dollari da Drift e il furto di 235 milioni di dollari da WazirX.

Il gruppo nordcoreano Lazarus prende di mira il settore delle criptovalute e i dirigenti di alto profilo con il kit malware per macOS "Mach-O Man"
Installazione del malware Mach-O man su app false. Fonte: AnyRun

Dopo aver completato la finta procedura di installazione, il ladro avvia la raccolta di impronte digitali del sistema, la configurazione della persistenza e l'installazione del payload.

A differenza di altre tecniche che prevedono exploit complessi, questa non ne richiede. Ciò la rende molto efficace su obiettivi di valore che potrebbero gestire diverse chiamate simultanee copiando i comandi senza verificarli.

All'interno del malware Mach-O Man

Il malware "Mach-O Man" utilizza più fasi, ognuna con binari Mach-O compilati in Go. Il malware contiene un modulo di profilazione che raccoglie informazioni di sistema, tra cui nome host, UUID, informazioni sulla CPU, configurazione di rete e processi in esecuzione

Dispone di estensioni per i browser Chrome, Firefox, Safari, Brave, Opera e Vivaldi. Le informazioni vengono trasmesse al server di comando e controllo tramite semplici richieste POST di curl sulle porte 8888 e 9999.

Il modulo persistente minst2.bin rilascia un file plist LaunchAgent (com.onedrive.launcher.plist), che garantisce l'avvio del malware ogni volta che l'utente effettua l'accesso, spacciandosi per un processo legittimo chiamato "OneDrive" o "Servizio antivirus"

Macrasv2, l'ultimo payload responsabile del furto di dati dal sistema, raccoglie informazioni dai dettagli di accesso del browser e dai cookie presenti nei database SQLite, nonché voci sensibili del Portachiavi. Tutti i dati raccolti vengono poi compressi e inviati tramite l'API del bot Telegram, il cui token è stato esposto in superficie.

La devastante eredità di Lazarus Group nel mondo delle criptovalute e della tecnologia statunitense

Il lancio di "Mach-O Man" si inserisce nel quadro delle attività a lungo termine del Gruppo Lazarus, volte a condurre attacchi informatici a scopo di lucro. Tali attacchi hanno causato ingenti perdite al mondo delle criptovalute, in particolare a quelle con sede negli Stati Uniti.

Vedi anche  Bill Morgan prevede che XRP potrebbe superare i 3,4$ in seguito a chiarezza legale

Questo gruppo è stato dent come coinvolto in alcuni dei più grandi furti nella storia delle criptovalute, come il furto di 625 milioni di dollari da Ronin Network (Axie Infinity), il furto di 1,5 miliardi di dollari da Bybit, il furto di 308 milioni di dollari da DMM Bitcoin , il furto di 292 milioni di dollari da KelpDAO , il furto di 285 milioni di dollari da Drift e il furto di 235 milioni di dollari da WazirX.

Cliccando sul link si accede a una pagina web apparentemente autentica che simula un messaggio di errore che si verifica quando si tenta di connettersi a Zoom, Teams o Meet. Il sito web chiede quindi alla vittima di copiare e incollare una riga di codice apparentemente innocua nel Terminale del Mac per "risolvere" il problema.

In tal modo, la vittima può eludere i meccanismi di sicurezza di macOS, come Gatekeeper, poiché l'attacco ha origine dalla vittima stessa.

Una volta eseguito, il codice installa un file binario denominato teamsSDK.bin.

Il truffatore scarica il pacchetto di app macOS contraffatto e lo firma digitalmente con lo strumento nativo di codesign utilizzando una firma ad hoc. Successivamente, chiede ripetutamente alla vittima la password, visualizzando messaggi tradotti male che sembrano autentici. 

Il gruppo nordcoreano Lazarus prende di mira il settore delle criptovalute e i dirigenti di alto profilo con il kit malware per macOS "Mach-O Man"
Installazione del malware Mach-O man su app false. Fonte: AnyRun

Dopo aver completato la finta procedura di installazione, il ladro avvia la raccolta di impronte digitali del sistema, la configurazione della persistenza e l'installazione del payload.

A differenza di altre tecniche che prevedono exploit complessi, questa non ne richiede. Ciò la rende molto efficace su obiettivi di valore che potrebbero gestire diverse chiamate simultanee copiando i comandi senza verificarli.

All'interno del malware Mach-O Man

Il malware "Mach-O Man" utilizza più fasi, ognuna con binari Mach-O compilati in Go. Il malware contiene un modulo di profilazione che raccoglie informazioni di sistema, tra cui nome host, UUID, informazioni sulla CPU, configurazione di rete e processi in esecuzione

Dispone di estensioni per i browser Chrome, Firefox, Safari, Brave, Opera e Vivaldi. Le informazioni vengono trasmesse al server di comando e controllo tramite semplici richieste POST di curl sulle porte 8888 e 9999.

Il modulo persistente minst2.bin rilascia un file plist LaunchAgent (com.onedrive.launcher.plist), che garantisce l'avvio del malware ogni volta che l'utente effettua l'accesso, spacciandosi per un processo legittimo chiamato "OneDrive" o "Servizio antivirus"

Macrasv2, l'ultimo payload responsabile del furto di dati dal sistema, raccoglie informazioni dai dettagli di accesso del browser e dai cookie presenti nei database SQLite, nonché voci sensibili del Portachiavi. Tutti i dati raccolti vengono poi compressi e inviati tramite l'API del bot Telegram, il cui token è stato esposto in superficie.

La devastante eredità di Lazarus Group nel mondo delle criptovalute e della tecnologia statunitense

Il lancio di "Mach-O Man" si inserisce nel quadro delle attività a lungo termine del Gruppo Lazarus, volte a condurre attacchi informatici a scopo di lucro. Tali attacchi hanno causato ingenti perdite al mondo delle criptovalute, in particolare a quelle con sede negli Stati Uniti.

Questo gruppo è stato dent come coinvolto in alcuni dei più grandi furti nella storia delle criptovalute, come il furto di 625 milioni di dollari da Ronin Network (Axie Infinity), il furto di 1,5 miliardi di dollari da Bybit, il furto di 308 milioni di dollari da DMM Bitcoin , il furto di 292 milioni di dollari da KelpDAO , il furto di 285 milioni di dollari da Drift e il furto di 235 milioni di dollari da WazirX.

Cliccando sul link si accede a una pagina web apparentemente autentica che simula un messaggio di errore che si verifica quando si tenta di connettersi a Zoom, Teams o Meet. Il sito web chiede quindi alla vittima di copiare e incollare una riga di codice apparentemente innocua nel Terminale del Mac per "risolvere" il problema.

In tal modo, la vittima può eludere i meccanismi di sicurezza di macOS, come Gatekeeper, poiché l'attacco ha origine dalla vittima stessa.

Una volta eseguito, il codice installa un file binario denominato teamsSDK.bin.

Il truffatore scarica il pacchetto di app macOS contraffatto e lo firma digitalmente con lo strumento nativo di codesign utilizzando una firma ad hoc. Successivamente, chiede ripetutamente alla vittima la password, visualizzando messaggi tradotti male che sembrano autentici. 

Il gruppo nordcoreano Lazarus prende di mira il settore delle criptovalute e i dirigenti di alto profilo con il kit malware per macOS "Mach-O Man"
Installazione del malware Mach-O man su app false. Fonte: AnyRun

Dopo aver completato la finta procedura di installazione, il ladro avvia la raccolta di impronte digitali del sistema, la configurazione della persistenza e l'installazione del payload.

A differenza di altre tecniche che prevedono exploit complessi, questa non ne richiede. Ciò la rende molto efficace su obiettivi di valore che potrebbero gestire diverse chiamate simultanee copiando i comandi senza verificarli.

All'interno del malware Mach-O Man

Il malware "Mach-O Man" utilizza più fasi, ognuna con binari Mach-O compilati in Go. Il malware contiene un modulo di profilazione che raccoglie informazioni di sistema, tra cui nome host, UUID, informazioni sulla CPU, configurazione di rete e processi in esecuzione

Dispone di estensioni per i browser Chrome, Firefox, Safari, Brave, Opera e Vivaldi. Le informazioni vengono trasmesse al server di comando e controllo tramite semplici richieste POST di curl sulle porte 8888 e 9999.

Il modulo persistente minst2.bin rilascia un file plist LaunchAgent (com.onedrive.launcher.plist), che garantisce l'avvio del malware ogni volta che l'utente effettua l'accesso, spacciandosi per un processo legittimo chiamato "OneDrive" o "Servizio antivirus"

Macrasv2, l'ultimo payload responsabile del furto di dati dal sistema, raccoglie informazioni dai dettagli di accesso del browser e dai cookie presenti nei database SQLite, nonché voci sensibili del Portachiavi. Tutti i dati raccolti vengono poi compressi e inviati tramite l'API del bot Telegram, il cui token è stato esposto in superficie.

La devastante eredità di Lazarus Group nel mondo delle criptovalute e della tecnologia statunitense

Il lancio di "Mach-O Man" si inserisce nel quadro delle attività a lungo termine del Gruppo Lazarus, volte a condurre attacchi informatici a scopo di lucro. Tali attacchi hanno causato ingenti perdite al mondo delle criptovalute, in particolare a quelle con sede negli Stati Uniti.

Questo gruppo è stato dent come coinvolto in alcuni dei più grandi furti nella storia delle criptovalute, come il furto di 625 milioni di dollari da Ronin Network (Axie Infinity), il furto di 1,5 miliardi di dollari da Bybit, il furto di 308 milioni di dollari da DMM Bitcoin , il furto di 292 milioni di dollari da KelpDAO , il furto di 285 milioni di dollari da Drift e il furto di 235 milioni di dollari da WazirX.

Gli hacker nordcoreani prendono di mira gli utenti Mac

Come riportato, questo attacco sfrutta la fiducia che i dipendenti ripongono nei loro strumenti di comunicazione abituali, come Zoom, Microsoft Teams e Google Meet. Ciò ha trasformato la collaborazione quotidiana in una potenziale porta d'accesso per attacchi a livello di sistema.

di ingegneria sociale accuratamente orchestrata tramite Telegram. Questa attira la vittima – sviluppatori, dirigenti e responsabili decisionali nel settore fintech e delle criptovalute – in un invito a una riunione urgente proveniente dall'account di un collega compromesso.

Cliccando sul link si accede a una pagina web apparentemente autentica che simula un messaggio di errore che si verifica quando si tenta di connettersi a Zoom, Teams o Meet. Il sito web chiede quindi alla vittima di copiare e incollare una riga di codice apparentemente innocua nel Terminale del Mac per "risolvere" il problema.

In tal modo, la vittima può eludere i meccanismi di sicurezza di macOS, come Gatekeeper, poiché l'attacco ha origine dalla vittima stessa.

Una volta eseguito, il codice installa un file binario denominato teamsSDK.bin.

Il truffatore scarica il pacchetto di app macOS contraffatto e lo firma digitalmente con lo strumento nativo di codesign utilizzando una firma ad hoc. Successivamente, chiede ripetutamente alla vittima la password, visualizzando messaggi tradotti male che sembrano autentici. 

Il gruppo nordcoreano Lazarus prende di mira il settore delle criptovalute e i dirigenti di alto profilo con il kit malware per macOS "Mach-O Man"
Installazione del malware Mach-O man su app false. Fonte: AnyRun

Dopo aver completato la finta procedura di installazione, il ladro avvia la raccolta di impronte digitali del sistema, la configurazione della persistenza e l'installazione del payload.

A differenza di altre tecniche che prevedono exploit complessi, questa non ne richiede. Ciò la rende molto efficace su obiettivi di valore che potrebbero gestire diverse chiamate simultanee copiando i comandi senza verificarli.

All'interno del malware Mach-O Man

Il malware "Mach-O Man" utilizza più fasi, ognuna con binari Mach-O compilati in Go. Il malware contiene un modulo di profilazione che raccoglie informazioni di sistema, tra cui nome host, UUID, informazioni sulla CPU, configurazione di rete e processi in esecuzione

Dispone di estensioni per i browser Chrome, Firefox, Safari, Brave, Opera e Vivaldi. Le informazioni vengono trasmesse al server di comando e controllo tramite semplici richieste POST di curl sulle porte 8888 e 9999.

Il modulo persistente minst2.bin rilascia un file plist LaunchAgent (com.onedrive.launcher.plist), che garantisce l'avvio del malware ogni volta che l'utente effettua l'accesso, spacciandosi per un processo legittimo chiamato "OneDrive" o "Servizio antivirus"

Macrasv2, l'ultimo payload responsabile del furto di dati dal sistema, raccoglie informazioni dai dettagli di accesso del browser e dai cookie presenti nei database SQLite, nonché voci sensibili del Portachiavi. Tutti i dati raccolti vengono poi compressi e inviati tramite l'API del bot Telegram, il cui token è stato esposto in superficie.

La devastante eredità di Lazarus Group nel mondo delle criptovalute e della tecnologia statunitense

Il lancio di "Mach-O Man" si inserisce nel quadro delle attività a lungo termine del Gruppo Lazarus, volte a condurre attacchi informatici a scopo di lucro. Tali attacchi hanno causato ingenti perdite al mondo delle criptovalute, in particolare a quelle con sede negli Stati Uniti.

Questo gruppo è stato dent come coinvolto in alcuni dei più grandi furti nella storia delle criptovalute, come il furto di 625 milioni di dollari da Ronin Network (Axie Infinity), il furto di 1,5 miliardi di dollari da Bybit, il furto di 308 milioni di dollari da DMM Bitcoin , il furto di 292 milioni di dollari da KelpDAO , il furto di 285 milioni di dollari da Drift e il furto di 235 milioni di dollari da WazirX.

Gli hacker nordcoreani prendono di mira gli utenti Mac

Come riportato, questo attacco sfrutta la fiducia che i dipendenti ripongono nei loro strumenti di comunicazione abituali, come Zoom, Microsoft Teams e Google Meet. Ciò ha trasformato la collaborazione quotidiana in una potenziale porta d'accesso per attacchi a livello di sistema.

di ingegneria sociale accuratamente orchestrata tramite Telegram. Questa attira la vittima – sviluppatori, dirigenti e responsabili decisionali nel settore fintech e delle criptovalute – in un invito a una riunione urgente proveniente dall'account di un collega compromesso.

Vedi anche  L'Argentina ricorre allo yuan per le importazioni mentre le riserve in dollari diminuiscono

Cliccando sul link si accede a una pagina web apparentemente autentica che simula un messaggio di errore che si verifica quando si tenta di connettersi a Zoom, Teams o Meet. Il sito web chiede quindi alla vittima di copiare e incollare una riga di codice apparentemente innocua nel Terminale del Mac per "risolvere" il problema.

In tal modo, la vittima può eludere i meccanismi di sicurezza di macOS, come Gatekeeper, poiché l'attacco ha origine dalla vittima stessa.

Una volta eseguito, il codice installa un file binario denominato teamsSDK.bin.

Il truffatore scarica il pacchetto di app macOS contraffatto e lo firma digitalmente con lo strumento nativo di codesign utilizzando una firma ad hoc. Successivamente, chiede ripetutamente alla vittima la password, visualizzando messaggi tradotti male che sembrano autentici. 

Il gruppo nordcoreano Lazarus prende di mira il settore delle criptovalute e i dirigenti di alto profilo con il kit malware per macOS "Mach-O Man"
Installazione del malware Mach-O man su app false. Fonte: AnyRun

Dopo aver completato la finta procedura di installazione, il ladro avvia la raccolta di impronte digitali del sistema, la configurazione della persistenza e l'installazione del payload.

A differenza di altre tecniche che prevedono exploit complessi, questa non ne richiede. Ciò la rende molto efficace su obiettivi di valore che potrebbero gestire diverse chiamate simultanee copiando i comandi senza verificarli.

All'interno del malware Mach-O Man

Il malware "Mach-O Man" utilizza più fasi, ognuna con binari Mach-O compilati in Go. Il malware contiene un modulo di profilazione che raccoglie informazioni di sistema, tra cui nome host, UUID, informazioni sulla CPU, configurazione di rete e processi in esecuzione

Dispone di estensioni per i browser Chrome, Firefox, Safari, Brave, Opera e Vivaldi. Le informazioni vengono trasmesse al server di comando e controllo tramite semplici richieste POST di curl sulle porte 8888 e 9999.

Il modulo persistente minst2.bin rilascia un file plist LaunchAgent (com.onedrive.launcher.plist), che garantisce l'avvio del malware ogni volta che l'utente effettua l'accesso, spacciandosi per un processo legittimo chiamato "OneDrive" o "Servizio antivirus"

Macrasv2, l'ultimo payload responsabile del furto di dati dal sistema, raccoglie informazioni dai dettagli di accesso del browser e dai cookie presenti nei database SQLite, nonché voci sensibili del Portachiavi. Tutti i dati raccolti vengono poi compressi e inviati tramite l'API del bot Telegram, il cui token è stato esposto in superficie.

La devastante eredità di Lazarus Group nel mondo delle criptovalute e della tecnologia statunitense

Il lancio di "Mach-O Man" si inserisce nel quadro delle attività a lungo termine del Gruppo Lazarus, volte a condurre attacchi informatici a scopo di lucro. Tali attacchi hanno causato ingenti perdite al mondo delle criptovalute, in particolare a quelle con sede negli Stati Uniti.

Questo gruppo è stato dent come coinvolto in alcuni dei più grandi furti nella storia delle criptovalute, come il furto di 625 milioni di dollari da Ronin Network (Axie Infinity), il furto di 1,5 miliardi di dollari da Bybit, il furto di 308 milioni di dollari da DMM Bitcoin , il furto di 292 milioni di dollari da KelpDAO , il furto di 285 milioni di dollari da Drift e il furto di 235 milioni di dollari da WazirX.

Il gruppo nordcoreano Lazarus ha lanciato un malware avanzato che prende di mira i dispositivi macOS. Chiamato Mach-O Man, è progettato per colpire le aziende di criptovalute, le organizzazioni fintech e i dirigenti chiave che utilizzano Mac per le transazioni finanziarie.

L'attacco è statodentper la prima volta a metà aprile 2026. Sfrutta applicazioni aziendali molto diffuse come Zoom, Microsoft Teams e Google Meet per lanciare attacchi di ingegneria sociale.

Gli hacker nordcoreani prendono di mira gli utenti Mac

Come riportato, questo attacco sfrutta la fiducia che i dipendenti ripongono nei loro strumenti di comunicazione abituali, come Zoom, Microsoft Teams e Google Meet. Ciò ha trasformato la collaborazione quotidiana in una potenziale porta d'accesso per attacchi a livello di sistema.

di ingegneria sociale accuratamente orchestrata tramite Telegram. Questa attira la vittima – sviluppatori, dirigenti e responsabili decisionali nel settore fintech e delle criptovalute – in un invito a una riunione urgente proveniente dall'account di un collega compromesso.

Cliccando sul link si accede a una pagina web apparentemente autentica che simula un messaggio di errore che si verifica quando si tenta di connettersi a Zoom, Teams o Meet. Il sito web chiede quindi alla vittima di copiare e incollare una riga di codice apparentemente innocua nel Terminale del Mac per "risolvere" il problema.

In tal modo, la vittima può eludere i meccanismi di sicurezza di macOS, come Gatekeeper, poiché l'attacco ha origine dalla vittima stessa.

Una volta eseguito, il codice installa un file binario denominato teamsSDK.bin.

Il truffatore scarica il pacchetto di app macOS contraffatto e lo firma digitalmente con lo strumento nativo di codesign utilizzando una firma ad hoc. Successivamente, chiede ripetutamente alla vittima la password, visualizzando messaggi tradotti male che sembrano autentici. 

Il gruppo nordcoreano Lazarus prende di mira il settore delle criptovalute e i dirigenti di alto profilo con il kit malware per macOS "Mach-O Man"
Installazione del malware Mach-O man su app false. Fonte: AnyRun

Dopo aver completato la finta procedura di installazione, il ladro avvia la raccolta di impronte digitali del sistema, la configurazione della persistenza e l'installazione del payload.

A differenza di altre tecniche che prevedono exploit complessi, questa non ne richiede. Ciò la rende molto efficace su obiettivi di valore che potrebbero gestire diverse chiamate simultanee copiando i comandi senza verificarli.

All'interno del malware Mach-O Man

Il malware "Mach-O Man" utilizza più fasi, ognuna con binari Mach-O compilati in Go. Il malware contiene un modulo di profilazione che raccoglie informazioni di sistema, tra cui nome host, UUID, informazioni sulla CPU, configurazione di rete e processi in esecuzione

Dispone di estensioni per i browser Chrome, Firefox, Safari, Brave, Opera e Vivaldi. Le informazioni vengono trasmesse al server di comando e controllo tramite semplici richieste POST di curl sulle porte 8888 e 9999.

Il modulo persistente minst2.bin rilascia un file plist LaunchAgent (com.onedrive.launcher.plist), che garantisce l'avvio del malware ogni volta che l'utente effettua l'accesso, spacciandosi per un processo legittimo chiamato "OneDrive" o "Servizio antivirus"

Macrasv2, l'ultimo payload responsabile del furto di dati dal sistema, raccoglie informazioni dai dettagli di accesso del browser e dai cookie presenti nei database SQLite, nonché voci sensibili del Portachiavi. Tutti i dati raccolti vengono poi compressi e inviati tramite l'API del bot Telegram, il cui token è stato esposto in superficie.

La devastante eredità di Lazarus Group nel mondo delle criptovalute e della tecnologia statunitense

Il lancio di "Mach-O Man" si inserisce nel quadro delle attività a lungo termine del Gruppo Lazarus, volte a condurre attacchi informatici a scopo di lucro. Tali attacchi hanno causato ingenti perdite al mondo delle criptovalute, in particolare a quelle con sede negli Stati Uniti.

Questo gruppo è stato dent come coinvolto in alcuni dei più grandi furti nella storia delle criptovalute, come il furto di 625 milioni di dollari da Ronin Network (Axie Infinity), il furto di 1,5 miliardi di dollari da Bybit, il furto di 308 milioni di dollari da DMM Bitcoin , il furto di 292 milioni di dollari da KelpDAO , il furto di 285 milioni di dollari da Drift e il furto di 235 milioni di dollari da WazirX.

Il gruppo nordcoreano Lazarus ha lanciato un malware avanzato che prende di mira i dispositivi macOS. Chiamato Mach-O Man, è progettato per colpire le aziende di criptovalute, le organizzazioni fintech e i dirigenti chiave che utilizzano Mac per le transazioni finanziarie.

L'attacco è statodentper la prima volta a metà aprile 2026. Sfrutta applicazioni aziendali molto diffuse come Zoom, Microsoft Teams e Google Meet per lanciare attacchi di ingegneria sociale.

Gli hacker nordcoreani prendono di mira gli utenti Mac

Come riportato, questo attacco sfrutta la fiducia che i dipendenti ripongono nei loro strumenti di comunicazione abituali, come Zoom, Microsoft Teams e Google Meet. Ciò ha trasformato la collaborazione quotidiana in una potenziale porta d'accesso per attacchi a livello di sistema.

di ingegneria sociale accuratamente orchestrata tramite Telegram. Questa attira la vittima – sviluppatori, dirigenti e responsabili decisionali nel settore fintech e delle criptovalute – in un invito a una riunione urgente proveniente dall'account di un collega compromesso.

Cliccando sul link si accede a una pagina web apparentemente autentica che simula un messaggio di errore che si verifica quando si tenta di connettersi a Zoom, Teams o Meet. Il sito web chiede quindi alla vittima di copiare e incollare una riga di codice apparentemente innocua nel Terminale del Mac per "risolvere" il problema.

In tal modo, la vittima può eludere i meccanismi di sicurezza di macOS, come Gatekeeper, poiché l'attacco ha origine dalla vittima stessa.

Una volta eseguito, il codice installa un file binario denominato teamsSDK.bin.

Il truffatore scarica il pacchetto di app macOS contraffatto e lo firma digitalmente con lo strumento nativo di codesign utilizzando una firma ad hoc. Successivamente, chiede ripetutamente alla vittima la password, visualizzando messaggi tradotti male che sembrano autentici. 

Il gruppo nordcoreano Lazarus prende di mira il settore delle criptovalute e i dirigenti di alto profilo con il kit malware per macOS "Mach-O Man"
Installazione del malware Mach-O man su app false. Fonte: AnyRun

Dopo aver completato la finta procedura di installazione, il ladro avvia la raccolta di impronte digitali del sistema, la configurazione della persistenza e l'installazione del payload.

A differenza di altre tecniche che prevedono exploit complessi, questa non ne richiede. Ciò la rende molto efficace su obiettivi di valore che potrebbero gestire diverse chiamate simultanee copiando i comandi senza verificarli.

All'interno del malware Mach-O Man

Il malware "Mach-O Man" utilizza più fasi, ognuna con binari Mach-O compilati in Go. Il malware contiene un modulo di profilazione che raccoglie informazioni di sistema, tra cui nome host, UUID, informazioni sulla CPU, configurazione di rete e processi in esecuzione

Dispone di estensioni per i browser Chrome, Firefox, Safari, Brave, Opera e Vivaldi. Le informazioni vengono trasmesse al server di comando e controllo tramite semplici richieste POST di curl sulle porte 8888 e 9999.

Il modulo persistente minst2.bin rilascia un file plist LaunchAgent (com.onedrive.launcher.plist), che garantisce l'avvio del malware ogni volta che l'utente effettua l'accesso, spacciandosi per un processo legittimo chiamato "OneDrive" o "Servizio antivirus"

Macrasv2, l'ultimo payload responsabile del furto di dati dal sistema, raccoglie informazioni dai dettagli di accesso del browser e dai cookie presenti nei database SQLite, nonché voci sensibili del Portachiavi. Tutti i dati raccolti vengono poi compressi e inviati tramite l'API del bot Telegram, il cui token è stato esposto in superficie.

La devastante eredità di Lazarus Group nel mondo delle criptovalute e della tecnologia statunitense

Il lancio di "Mach-O Man" si inserisce nel quadro delle attività a lungo termine del Gruppo Lazarus, volte a condurre attacchi informatici a scopo di lucro. Tali attacchi hanno causato ingenti perdite al mondo delle criptovalute, in particolare a quelle con sede negli Stati Uniti.

Questo gruppo è stato dent come coinvolto in alcuni dei più grandi furti nella storia delle criptovalute, come il furto di 625 milioni di dollari da Ronin Network (Axie Infinity), il furto di 1,5 miliardi di dollari da Bybit, il furto di 308 milioni di dollari da DMM Bitcoin , il furto di 292 milioni di dollari da KelpDAO , il furto di 285 milioni di dollari da Drift e il furto di 235 milioni di dollari da WazirX.

Le menti più brillanti del mondo delle criptovalute leggono già la nostra newsletter. Vuoi partecipare? Unisciti a loro .

Condividi link:

Disclaimer. Le informazioni fornite non costituiscono consulenza di trading. Cryptopolitan non si assume alcuna responsabilità per gli investimenti effettuati sulla base delle informazioni fornite in questa pagina. Consigliamo vivamente di effettuare ricerche indipendenti tron / dent di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle novità in ambito criptovalute, ricevi aggiornamenti giornalieri nella tua casella di posta

Scelta dell'editore

Caricamento degli articoli scelti dall'editore...

- La newsletter Crypto che ti tiene al passo -

I mercati si muovono velocemente.

Ci muoviamo più velocemente.

Iscriviti a Cryptopolitan Daily e ricevi direttamente nella tua casella di posta elettronica informazioni tempestive, pertinenti e pertinenti sulle criptovalute.

Iscriviti subito e
non perderti nemmeno una mossa.

Entra. Scopri i fatti.
Vai avanti.

Iscriviti a CryptoPolitan