Your bank is using your money. You’re getting the scraps.WATCH FREE

북한의 라자루스 그룹이 '마하-오맨' macOS 악성코드 키트로 암호화폐 및 고위 임원들을 표적으로 삼고 있다

932906
북한의 라자루스 그룹이 '마하-오맨' macOS 악성코드 키트로 암호화폐 및 고위 임원들을 표적으로 삼고 있다

내용물

공유 링크:

이 게시글 내용:

  • 북한의 라자루스 그룹이 암호화폐 및 핀테크 분야의 macOS 사용자를 겨냥한 정교한 악성코드 키트인 "마하-오맨"을 출시했습니다.
  • 해당 악성 프로그램은 브라우저dent증명, 쿠키, 키체인 데이터 및 시스템 정보를 훔칩니다.
  • 이 기술을 통해 라자루스 그룹은 애플 기기에서 중요한 지갑과 키를 다루는 고위 임원 및 개발자에게까지 서비스 범위를 확장할 수 있습니다. 

지속형 모듈 minst2.bin은 LaunchAgent plist 파일(com.onedrive.launcher.plist)을 생성하여 사용자가 로그인할 때마다 "OneDrive" 또는 "바이러스 백신 서비스"라는 정상적인 프로세스로 위장하여 악성 프로그램이 실행되도록 합니다

시스템에서 데이터를 탈취하는 마지막 페이로드인 Macrasv2는 브라우저 로그인 정보와 SQLite 데이터베이스에 저장된 쿠키, 그리고 민감한 키체인 항목에서 정보를 수집합니다. 수집된 모든 데이터는 압축되어 노출된 토큰을 사용하는 텔레그램 봇 API를 통해 전송됩니다.

라자루스 그룹이 암호화폐 및 미국 기술 업계에 남긴 파괴적인 유산

"마하-오맨" 출시는 라자루스 그룹이 금전적 이득을 위해 오랫동안 추진해 온 사이버 공격의 일환입니다. 이러한 공격으로 인해 암호화폐 업계, 특히 미국에 기반을 둔 암호화폐 업계는 막대한 손실을 입었습니다.

이 그룹은 dent 6억 2,500만 달러, 바이빗에서 발생한 15억 달러, DMM Bitcoin 켈프DAO , 드리프트에서 발생한 2억 8,500만 달러 , 그리고 와지르X에서 발생한 2억 3,500만 달러 등 암호화폐 역사상 최대 규모의 절도 사건에 연루된 것으로 확인되었습니다.

"Mach-O Man" 악성코드는 여러 단계로 구성되며, 각 단계는 Go 언어로 컴파일된 Mach-O 바이너리를 사용합니다. 이 악성코드에는 호스트 이름, UUID, CPU 정보, 네트워크 구성 및 실행 중인 프로세스를 포함한 시스템 정보를 수집하는 프로파일러 모듈이 포함되어 있습니다

이 프로그램은 Chrome, Firefox, Safari, Brave, Opera 및 Vivaldi 브라우저용 확장 프로그램을 제공합니다. 정보는 8888번 포트와 9999번 포트에서 간단한 curl POST 요청을 통해 명령 및 제어 서버로 전송됩니다.

지속형 모듈 minst2.bin은 LaunchAgent plist 파일(com.onedrive.launcher.plist)을 생성하여 사용자가 로그인할 때마다 "OneDrive" 또는 "바이러스 백신 서비스"라는 정상적인 프로세스로 위장하여 악성 프로그램이 실행되도록 합니다

시스템에서 데이터를 탈취하는 마지막 페이로드인 Macrasv2는 브라우저 로그인 정보와 SQLite 데이터베이스에 저장된 쿠키, 그리고 민감한 키체인 항목에서 정보를 수집합니다. 수집된 모든 데이터는 압축되어 노출된 토큰을 사용하는 텔레그램 봇 API를 통해 전송됩니다.

라자루스 그룹이 암호화폐 및 미국 기술 업계에 남긴 파괴적인 유산

"마하-오맨" 출시는 라자루스 그룹이 금전적 이득을 위해 오랫동안 추진해 온 사이버 공격의 일환입니다. 이러한 공격으로 인해 암호화폐 업계, 특히 미국에 기반을 둔 암호화폐 업계는 막대한 손실을 입었습니다.

이 그룹은 dent 6억 2,500만 달러, 바이빗에서 발생한 15억 달러, DMM Bitcoin 켈프DAO , 드리프트에서 발생한 2억 8,500만 달러 , 그리고 와지르X에서 발생한 2억 3,500만 달러 등 암호화폐 역사상 최대 규모의 절도 사건에 연루된 것으로 확인되었습니다.

"Mach-O Man" 악성코드는 여러 단계로 구성되며, 각 단계는 Go 언어로 컴파일된 Mach-O 바이너리를 사용합니다. 이 악성코드에는 호스트 이름, UUID, CPU 정보, 네트워크 구성 및 실행 중인 프로세스를 포함한 시스템 정보를 수집하는 프로파일러 모듈이 포함되어 있습니다

이 프로그램은 Chrome, Firefox, Safari, Brave, Opera 및 Vivaldi 브라우저용 확장 프로그램을 제공합니다. 정보는 8888번 포트와 9999번 포트에서 간단한 curl POST 요청을 통해 명령 및 제어 서버로 전송됩니다.

지속형 모듈 minst2.bin은 LaunchAgent plist 파일(com.onedrive.launcher.plist)을 생성하여 사용자가 로그인할 때마다 "OneDrive" 또는 "바이러스 백신 서비스"라는 정상적인 프로세스로 위장하여 악성 프로그램이 실행되도록 합니다

시스템에서 데이터를 탈취하는 마지막 페이로드인 Macrasv2는 브라우저 로그인 정보와 SQLite 데이터베이스에 저장된 쿠키, 그리고 민감한 키체인 항목에서 정보를 수집합니다. 수집된 모든 데이터는 압축되어 노출된 토큰을 사용하는 텔레그램 봇 API를 통해 전송됩니다.

라자루스 그룹이 암호화폐 및 미국 기술 업계에 남긴 파괴적인 유산

"마하-오맨" 출시는 라자루스 그룹이 금전적 이득을 위해 오랫동안 추진해 온 사이버 공격의 일환입니다. 이러한 공격으로 인해 암호화폐 업계, 특히 미국에 기반을 둔 암호화폐 업계는 막대한 손실을 입었습니다.

이 그룹은 dent 6억 2,500만 달러, 바이빗에서 발생한 15억 달러, DMM Bitcoin 켈프DAO , 드리프트에서 발생한 2억 8,500만 달러 , 그리고 와지르X에서 발생한 2억 3,500만 달러 등 암호화폐 역사상 최대 규모의 절도 사건에 연루된 것으로 확인되었습니다.

가짜 설치 과정이 완료되면, 스틸러는 시스템 지문 인식, 지속성 구성 및 페이로드 설치를 시작합니다.

복잡한 익스플로잇을 사용하는 다른 기법들과 달리, 이 기법은 그렇지 않습니다. 따라서 명령어를 검증하지 않고 복사하면서 동시에 여러 통화를 처리하는 중요한 대상에게 매우 효과적입니다.

Mach-O Man 악성코드 내부

"Mach-O Man" 악성코드는 여러 단계로 구성되며, 각 단계는 Go 언어로 컴파일된 Mach-O 바이너리를 사용합니다. 이 악성코드에는 호스트 이름, UUID, CPU 정보, 네트워크 구성 및 실행 중인 프로세스를 포함한 시스템 정보를 수집하는 프로파일러 모듈이 포함되어 있습니다

이 프로그램은 Chrome, Firefox, Safari, Brave, Opera 및 Vivaldi 브라우저용 확장 프로그램을 제공합니다. 정보는 8888번 포트와 9999번 포트에서 간단한 curl POST 요청을 통해 명령 및 제어 서버로 전송됩니다.

지속형 모듈 minst2.bin은 LaunchAgent plist 파일(com.onedrive.launcher.plist)을 생성하여 사용자가 로그인할 때마다 "OneDrive" 또는 "바이러스 백신 서비스"라는 정상적인 프로세스로 위장하여 악성 프로그램이 실행되도록 합니다

시스템에서 데이터를 탈취하는 마지막 페이로드인 Macrasv2는 브라우저 로그인 정보와 SQLite 데이터베이스에 저장된 쿠키, 그리고 민감한 키체인 항목에서 정보를 수집합니다. 수집된 모든 데이터는 압축되어 노출된 토큰을 사용하는 텔레그램 봇 API를 통해 전송됩니다.

라자루스 그룹이 암호화폐 및 미국 기술 업계에 남긴 파괴적인 유산

"마하-오맨" 출시는 라자루스 그룹이 금전적 이득을 위해 오랫동안 추진해 온 사이버 공격의 일환입니다. 이러한 공격으로 인해 암호화폐 업계, 특히 미국에 기반을 둔 암호화폐 업계는 막대한 손실을 입었습니다.

이 그룹은 dent 6억 2,500만 달러, 바이빗에서 발생한 15억 달러, DMM Bitcoin 켈프DAO , 드리프트에서 발생한 2억 8,500만 달러 , 그리고 와지르X에서 발생한 2억 3,500만 달러 등 암호화폐 역사상 최대 규모의 절도 사건에 연루된 것으로 확인되었습니다.

가짜 설치 과정이 완료되면, 스틸러는 시스템 지문 인식, 지속성 구성 및 페이로드 설치를 시작합니다.

복잡한 익스플로잇을 사용하는 다른 기법들과 달리, 이 기법은 그렇지 않습니다. 따라서 명령어를 검증하지 않고 복사하면서 동시에 여러 통화를 처리하는 중요한 대상에게 매우 효과적입니다.

Mach-O Man 악성코드 내부

"Mach-O Man" 악성코드는 여러 단계로 구성되며, 각 단계는 Go 언어로 컴파일된 Mach-O 바이너리를 사용합니다. 이 악성코드에는 호스트 이름, UUID, CPU 정보, 네트워크 구성 및 실행 중인 프로세스를 포함한 시스템 정보를 수집하는 프로파일러 모듈이 포함되어 있습니다

이 프로그램은 Chrome, Firefox, Safari, Brave, Opera 및 Vivaldi 브라우저용 확장 프로그램을 제공합니다. 정보는 8888번 포트와 9999번 포트에서 간단한 curl POST 요청을 통해 명령 및 제어 서버로 전송됩니다.

지속형 모듈 minst2.bin은 LaunchAgent plist 파일(com.onedrive.launcher.plist)을 생성하여 사용자가 로그인할 때마다 "OneDrive" 또는 "바이러스 백신 서비스"라는 정상적인 프로세스로 위장하여 악성 프로그램이 실행되도록 합니다

시스템에서 데이터를 탈취하는 마지막 페이로드인 Macrasv2는 브라우저 로그인 정보와 SQLite 데이터베이스에 저장된 쿠키, 그리고 민감한 키체인 항목에서 정보를 수집합니다. 수집된 모든 데이터는 압축되어 노출된 토큰을 사용하는 텔레그램 봇 API를 통해 전송됩니다.

라자루스 그룹이 암호화폐 및 미국 기술 업계에 남긴 파괴적인 유산

"마하-오맨" 출시는 라자루스 그룹이 금전적 이득을 위해 오랫동안 추진해 온 사이버 공격의 일환입니다. 이러한 공격으로 인해 암호화폐 업계, 특히 미국에 기반을 둔 암호화폐 업계는 막대한 손실을 입었습니다.

이 그룹은 dent 6억 2,500만 달러, 바이빗에서 발생한 15억 달러, DMM Bitcoin 켈프DAO , 드리프트에서 발생한 2억 8,500만 달러 , 그리고 와지르X에서 발생한 2억 3,500만 달러 등 암호화폐 역사상 최대 규모의 절도 사건에 연루된 것으로 확인되었습니다.

북한의 라자루스 그룹이 '마하-오맨' macOS 악성코드 키트로 암호화폐 및 고위 임원들을 표적으로 삼고 있다
가짜 앱에 Mach-O man 악성코드를 설치하는 방법. 출처: AnyRun

가짜 설치 과정이 완료되면, 스틸러는 시스템 지문 인식, 지속성 구성 및 페이로드 설치를 시작합니다.

복잡한 익스플로잇을 사용하는 다른 기법들과 달리, 이 기법은 그렇지 않습니다. 따라서 명령어를 검증하지 않고 복사하면서 동시에 여러 통화를 처리하는 중요한 대상에게 매우 효과적입니다.

Mach-O Man 악성코드 내부

"Mach-O Man" 악성코드는 여러 단계로 구성되며, 각 단계는 Go 언어로 컴파일된 Mach-O 바이너리를 사용합니다. 이 악성코드에는 호스트 이름, UUID, CPU 정보, 네트워크 구성 및 실행 중인 프로세스를 포함한 시스템 정보를 수집하는 프로파일러 모듈이 포함되어 있습니다

이 프로그램은 Chrome, Firefox, Safari, Brave, Opera 및 Vivaldi 브라우저용 확장 프로그램을 제공합니다. 정보는 8888번 포트와 9999번 포트에서 간단한 curl POST 요청을 통해 명령 및 제어 서버로 전송됩니다.

지속형 모듈 minst2.bin은 LaunchAgent plist 파일(com.onedrive.launcher.plist)을 생성하여 사용자가 로그인할 때마다 "OneDrive" 또는 "바이러스 백신 서비스"라는 정상적인 프로세스로 위장하여 악성 프로그램이 실행되도록 합니다

시스템에서 데이터를 탈취하는 마지막 페이로드인 Macrasv2는 브라우저 로그인 정보와 SQLite 데이터베이스에 저장된 쿠키, 그리고 민감한 키체인 항목에서 정보를 수집합니다. 수집된 모든 데이터는 압축되어 노출된 토큰을 사용하는 텔레그램 봇 API를 통해 전송됩니다.

라자루스 그룹이 암호화폐 및 미국 기술 업계에 남긴 파괴적인 유산

"마하-오맨" 출시는 라자루스 그룹이 금전적 이득을 위해 오랫동안 추진해 온 사이버 공격의 일환입니다. 이러한 공격으로 인해 암호화폐 업계, 특히 미국에 기반을 둔 암호화폐 업계는 막대한 손실을 입었습니다.

  빌 모건은 법적 명확성 속에서 XRP .

이 그룹은 dent 6억 2,500만 달러, 바이빗에서 발생한 15억 달러, DMM Bitcoin 켈프DAO , 드리프트에서 발생한 2억 8,500만 달러 , 그리고 와지르X에서 발생한 2억 3,500만 달러 등 암호화폐 역사상 최대 규모의 절도 사건에 연루된 것으로 확인되었습니다.

해당 링크를 클릭하면 Zoom, Teams 또는 Meet에 연결하려고 할 때 오류 메시지가 표시되는 것처럼 보이는 가짜 웹페이지로 이동합니다. 그런 다음 웹사이트는 피해자에게 문제를 "해결"하기 위해 겉보기에는 무해해 보이는 코드 한 줄을 Mac 터미널에 복사하여 붙여넣으라고 요구합니다.

이렇게 하면 공격의 원인이 피해자 자신에게 있기 때문에 피해자는 Gatekeeper와 같은 macOS 보안 메커니즘을 우회할 수 있습니다.

이 코드를 실행하면 teamsSDK.bin이라는 바이너리 파일이 설치됩니다.

악성 프로그램은 가짜 macOS 앱 번들을 다운로드하고 기본 제공되는 코드 서명 도구를 사용하여 임시 서명으로 디지털 서명합니다. 그런 다음 피해자에게 반복적으로 암호를 요구하며, 실제처럼 보이는 조악한 번역 메시지를 표시합니다. 

북한의 라자루스 그룹이 '마하-오맨' macOS 악성코드 키트로 암호화폐 및 고위 임원들을 표적으로 삼고 있다
가짜 앱에 Mach-O man 악성코드를 설치하는 방법. 출처: AnyRun

가짜 설치 과정이 완료되면, 스틸러는 시스템 지문 인식, 지속성 구성 및 페이로드 설치를 시작합니다.

복잡한 익스플로잇을 사용하는 다른 기법들과 달리, 이 기법은 그렇지 않습니다. 따라서 명령어를 검증하지 않고 복사하면서 동시에 여러 통화를 처리하는 중요한 대상에게 매우 효과적입니다.

Mach-O Man 악성코드 내부

"Mach-O Man" 악성코드는 여러 단계로 구성되며, 각 단계는 Go 언어로 컴파일된 Mach-O 바이너리를 사용합니다. 이 악성코드에는 호스트 이름, UUID, CPU 정보, 네트워크 구성 및 실행 중인 프로세스를 포함한 시스템 정보를 수집하는 프로파일러 모듈이 포함되어 있습니다

이 프로그램은 Chrome, Firefox, Safari, Brave, Opera 및 Vivaldi 브라우저용 확장 프로그램을 제공합니다. 정보는 8888번 포트와 9999번 포트에서 간단한 curl POST 요청을 통해 명령 및 제어 서버로 전송됩니다.

지속형 모듈 minst2.bin은 LaunchAgent plist 파일(com.onedrive.launcher.plist)을 생성하여 사용자가 로그인할 때마다 "OneDrive" 또는 "바이러스 백신 서비스"라는 정상적인 프로세스로 위장하여 악성 프로그램이 실행되도록 합니다

시스템에서 데이터를 탈취하는 마지막 페이로드인 Macrasv2는 브라우저 로그인 정보와 SQLite 데이터베이스에 저장된 쿠키, 그리고 민감한 키체인 항목에서 정보를 수집합니다. 수집된 모든 데이터는 압축되어 노출된 토큰을 사용하는 텔레그램 봇 API를 통해 전송됩니다.

라자루스 그룹이 암호화폐 및 미국 기술 업계에 남긴 파괴적인 유산

"마하-오맨" 출시는 라자루스 그룹이 금전적 이득을 위해 오랫동안 추진해 온 사이버 공격의 일환입니다. 이러한 공격으로 인해 암호화폐 업계, 특히 미국에 기반을 둔 암호화폐 업계는 막대한 손실을 입었습니다.

이 그룹은 dent 6억 2,500만 달러, 바이빗에서 발생한 15억 달러, DMM Bitcoin 켈프DAO , 드리프트에서 발생한 2억 8,500만 달러 , 그리고 와지르X에서 발생한 2억 3,500만 달러 등 암호화폐 역사상 최대 규모의 절도 사건에 연루된 것으로 확인되었습니다.

해당 링크를 클릭하면 Zoom, Teams 또는 Meet에 연결하려고 할 때 오류 메시지가 표시되는 것처럼 보이는 가짜 웹페이지로 이동합니다. 그런 다음 웹사이트는 피해자에게 문제를 "해결"하기 위해 겉보기에는 무해해 보이는 코드 한 줄을 Mac 터미널에 복사하여 붙여넣으라고 요구합니다.

이렇게 하면 공격의 원인이 피해자 자신에게 있기 때문에 피해자는 Gatekeeper와 같은 macOS 보안 메커니즘을 우회할 수 있습니다.

이 코드를 실행하면 teamsSDK.bin이라는 바이너리 파일이 설치됩니다.

악성 프로그램은 가짜 macOS 앱 번들을 다운로드하고 기본 제공되는 코드 서명 도구를 사용하여 임시 서명으로 디지털 서명합니다. 그런 다음 피해자에게 반복적으로 암호를 요구하며, 실제처럼 보이는 조악한 번역 메시지를 표시합니다. 

북한의 라자루스 그룹이 '마하-오맨' macOS 악성코드 키트로 암호화폐 및 고위 임원들을 표적으로 삼고 있다
가짜 앱에 Mach-O man 악성코드를 설치하는 방법. 출처: AnyRun

가짜 설치 과정이 완료되면, 스틸러는 시스템 지문 인식, 지속성 구성 및 페이로드 설치를 시작합니다.

복잡한 익스플로잇을 사용하는 다른 기법들과 달리, 이 기법은 그렇지 않습니다. 따라서 명령어를 검증하지 않고 복사하면서 동시에 여러 통화를 처리하는 중요한 대상에게 매우 효과적입니다.

Mach-O Man 악성코드 내부

"Mach-O Man" 악성코드는 여러 단계로 구성되며, 각 단계는 Go 언어로 컴파일된 Mach-O 바이너리를 사용합니다. 이 악성코드에는 호스트 이름, UUID, CPU 정보, 네트워크 구성 및 실행 중인 프로세스를 포함한 시스템 정보를 수집하는 프로파일러 모듈이 포함되어 있습니다

이 프로그램은 Chrome, Firefox, Safari, Brave, Opera 및 Vivaldi 브라우저용 확장 프로그램을 제공합니다. 정보는 8888번 포트와 9999번 포트에서 간단한 curl POST 요청을 통해 명령 및 제어 서버로 전송됩니다.

지속형 모듈 minst2.bin은 LaunchAgent plist 파일(com.onedrive.launcher.plist)을 생성하여 사용자가 로그인할 때마다 "OneDrive" 또는 "바이러스 백신 서비스"라는 정상적인 프로세스로 위장하여 악성 프로그램이 실행되도록 합니다

시스템에서 데이터를 탈취하는 마지막 페이로드인 Macrasv2는 브라우저 로그인 정보와 SQLite 데이터베이스에 저장된 쿠키, 그리고 민감한 키체인 항목에서 정보를 수집합니다. 수집된 모든 데이터는 압축되어 노출된 토큰을 사용하는 텔레그램 봇 API를 통해 전송됩니다.

라자루스 그룹이 암호화폐 및 미국 기술 업계에 남긴 파괴적인 유산

"마하-오맨" 출시는 라자루스 그룹이 금전적 이득을 위해 오랫동안 추진해 온 사이버 공격의 일환입니다. 이러한 공격으로 인해 암호화폐 업계, 특히 미국에 기반을 둔 암호화폐 업계는 막대한 손실을 입었습니다.

이 그룹은 dent 6억 2,500만 달러, 바이빗에서 발생한 15억 달러, DMM Bitcoin 켈프DAO , 드리프트에서 발생한 2억 8,500만 달러 , 그리고 와지르X에서 발생한 2억 3,500만 달러 등 암호화폐 역사상 최대 규모의 절도 사건에 연루된 것으로 확인되었습니다.

북한 해커들이 맥 사용자들을 노리고 있다

보도된 바와 같이, 이번 공격은 직원들이 Zoom, Microsoft Teams, Google Meet과 같은 일반적인 커뮤니케이션 도구에 대해 갖고 있는 신뢰를 악용했습니다. 이로 인해 일상적인 협업이 시스템 수준의 공격 경로로 이용되었습니다.

첫 번째 단계는 텔레그램을 이용한 정교하게 설계된 사회공학적 미끼입니다. 이 미끼는 피해자(핀테크 및 암호화폐 업계의 개발자, 임원, 의사 결정권자)를 해킹당한 동료의 계정으로 발송된 긴급 회의 초대에 응답하도록 유도합니다.

해당 링크를 클릭하면 Zoom, Teams 또는 Meet에 연결하려고 할 때 오류 메시지가 표시되는 것처럼 보이는 가짜 웹페이지로 이동합니다. 그런 다음 웹사이트는 피해자에게 문제를 "해결"하기 위해 겉보기에는 무해해 보이는 코드 한 줄을 Mac 터미널에 복사하여 붙여넣으라고 요구합니다.

이렇게 하면 공격의 원인이 피해자 자신에게 있기 때문에 피해자는 Gatekeeper와 같은 macOS 보안 메커니즘을 우회할 수 있습니다.

이 코드를 실행하면 teamsSDK.bin이라는 바이너리 파일이 설치됩니다.

악성 프로그램은 가짜 macOS 앱 번들을 다운로드하고 기본 제공되는 코드 서명 도구를 사용하여 임시 서명으로 디지털 서명합니다. 그런 다음 피해자에게 반복적으로 암호를 요구하며, 실제처럼 보이는 조악한 번역 메시지를 표시합니다. 

북한의 라자루스 그룹이 '마하-오맨' macOS 악성코드 키트로 암호화폐 및 고위 임원들을 표적으로 삼고 있다
가짜 앱에 Mach-O man 악성코드를 설치하는 방법. 출처: AnyRun

가짜 설치 과정이 완료되면, 스틸러는 시스템 지문 인식, 지속성 구성 및 페이로드 설치를 시작합니다.

복잡한 익스플로잇을 사용하는 다른 기법들과 달리, 이 기법은 그렇지 않습니다. 따라서 명령어를 검증하지 않고 복사하면서 동시에 여러 통화를 처리하는 중요한 대상에게 매우 효과적입니다.

Mach-O Man 악성코드 내부

"Mach-O Man" 악성코드는 여러 단계로 구성되며, 각 단계는 Go 언어로 컴파일된 Mach-O 바이너리를 사용합니다. 이 악성코드에는 호스트 이름, UUID, CPU 정보, 네트워크 구성 및 실행 중인 프로세스를 포함한 시스템 정보를 수집하는 프로파일러 모듈이 포함되어 있습니다

이 프로그램은 Chrome, Firefox, Safari, Brave, Opera 및 Vivaldi 브라우저용 확장 프로그램을 제공합니다. 정보는 8888번 포트와 9999번 포트에서 간단한 curl POST 요청을 통해 명령 및 제어 서버로 전송됩니다.

지속형 모듈 minst2.bin은 LaunchAgent plist 파일(com.onedrive.launcher.plist)을 생성하여 사용자가 로그인할 때마다 "OneDrive" 또는 "바이러스 백신 서비스"라는 정상적인 프로세스로 위장하여 악성 프로그램이 실행되도록 합니다

시스템에서 데이터를 탈취하는 마지막 페이로드인 Macrasv2는 브라우저 로그인 정보와 SQLite 데이터베이스에 저장된 쿠키, 그리고 민감한 키체인 항목에서 정보를 수집합니다. 수집된 모든 데이터는 압축되어 노출된 토큰을 사용하는 텔레그램 봇 API를 통해 전송됩니다.

라자루스 그룹이 암호화폐 및 미국 기술 업계에 남긴 파괴적인 유산

"마하-오맨" 출시는 라자루스 그룹이 금전적 이득을 위해 오랫동안 추진해 온 사이버 공격의 일환입니다. 이러한 공격으로 인해 암호화폐 업계, 특히 미국에 기반을 둔 암호화폐 업계는 막대한 손실을 입었습니다.

이 그룹은 dent 6억 2,500만 달러, 바이빗에서 발생한 15억 달러, DMM Bitcoin 켈프DAO , 드리프트에서 발생한 2억 8,500만 달러 , 그리고 와지르X에서 발생한 2억 3,500만 달러 등 암호화폐 역사상 최대 규모의 절도 사건에 연루된 것으로 확인되었습니다.

북한 해커들이 맥 사용자들을 노리고 있다

보도된 바와 같이, 이번 공격은 직원들이 Zoom, Microsoft Teams, Google Meet과 같은 일반적인 커뮤니케이션 도구에 대해 갖고 있는 신뢰를 악용했습니다. 이로 인해 일상적인 협업이 시스템 수준의 공격 경로로 이용되었습니다.

첫 번째 단계는 텔레그램을 이용한 정교하게 설계된 사회공학적 미끼입니다. 이 미끼는 피해자(핀테크 및 암호화폐 업계의 개발자, 임원, 의사 결정권자)를 해킹당한 동료의 계정으로 발송된 긴급 회의 초대에 응답하도록 유도합니다.

  달러 보유고 감소로 아르헨티나가 수입에 위안화를 사용하기 시작한 것도 참조하십시오.

해당 링크를 클릭하면 Zoom, Teams 또는 Meet에 연결하려고 할 때 오류 메시지가 표시되는 것처럼 보이는 가짜 웹페이지로 이동합니다. 그런 다음 웹사이트는 피해자에게 문제를 "해결"하기 위해 겉보기에는 무해해 보이는 코드 한 줄을 Mac 터미널에 복사하여 붙여넣으라고 요구합니다.

이렇게 하면 공격의 원인이 피해자 자신에게 있기 때문에 피해자는 Gatekeeper와 같은 macOS 보안 메커니즘을 우회할 수 있습니다.

이 코드를 실행하면 teamsSDK.bin이라는 바이너리 파일이 설치됩니다.

악성 프로그램은 가짜 macOS 앱 번들을 다운로드하고 기본 제공되는 코드 서명 도구를 사용하여 임시 서명으로 디지털 서명합니다. 그런 다음 피해자에게 반복적으로 암호를 요구하며, 실제처럼 보이는 조악한 번역 메시지를 표시합니다. 

북한의 라자루스 그룹이 '마하-오맨' macOS 악성코드 키트로 암호화폐 및 고위 임원들을 표적으로 삼고 있다
가짜 앱에 Mach-O man 악성코드를 설치하는 방법. 출처: AnyRun

가짜 설치 과정이 완료되면, 스틸러는 시스템 지문 인식, 지속성 구성 및 페이로드 설치를 시작합니다.

복잡한 익스플로잇을 사용하는 다른 기법들과 달리, 이 기법은 그렇지 않습니다. 따라서 명령어를 검증하지 않고 복사하면서 동시에 여러 통화를 처리하는 중요한 대상에게 매우 효과적입니다.

Mach-O Man 악성코드 내부

"Mach-O Man" 악성코드는 여러 단계로 구성되며, 각 단계는 Go 언어로 컴파일된 Mach-O 바이너리를 사용합니다. 이 악성코드에는 호스트 이름, UUID, CPU 정보, 네트워크 구성 및 실행 중인 프로세스를 포함한 시스템 정보를 수집하는 프로파일러 모듈이 포함되어 있습니다

이 프로그램은 Chrome, Firefox, Safari, Brave, Opera 및 Vivaldi 브라우저용 확장 프로그램을 제공합니다. 정보는 8888번 포트와 9999번 포트에서 간단한 curl POST 요청을 통해 명령 및 제어 서버로 전송됩니다.

지속형 모듈 minst2.bin은 LaunchAgent plist 파일(com.onedrive.launcher.plist)을 생성하여 사용자가 로그인할 때마다 "OneDrive" 또는 "바이러스 백신 서비스"라는 정상적인 프로세스로 위장하여 악성 프로그램이 실행되도록 합니다

시스템에서 데이터를 탈취하는 마지막 페이로드인 Macrasv2는 브라우저 로그인 정보와 SQLite 데이터베이스에 저장된 쿠키, 그리고 민감한 키체인 항목에서 정보를 수집합니다. 수집된 모든 데이터는 압축되어 노출된 토큰을 사용하는 텔레그램 봇 API를 통해 전송됩니다.

라자루스 그룹이 암호화폐 및 미국 기술 업계에 남긴 파괴적인 유산

"마하-오맨" 출시는 라자루스 그룹이 금전적 이득을 위해 오랫동안 추진해 온 사이버 공격의 일환입니다. 이러한 공격으로 인해 암호화폐 업계, 특히 미국에 기반을 둔 암호화폐 업계는 막대한 손실을 입었습니다.

이 그룹은 dent 6억 2,500만 달러, 바이빗에서 발생한 15억 달러, DMM Bitcoin 켈프DAO , 드리프트에서 발생한 2억 8,500만 달러 , 그리고 와지르X에서 발생한 2억 3,500만 달러 등 암호화폐 역사상 최대 규모의 절도 사건에 연루된 것으로 확인되었습니다.

북한의 라자루스 그룹이 macOS 기기를 겨냥한 고도화된 악성 소프트웨어를 출시했습니다. '마치오맨(Mach-O Man)'이라고 불리는 이 악성 소프트웨어는 암호화폐 회사, 핀테크 기업, 그리고 금융 거래에 맥을 사용하는 주요 임원들을 공격하도록 설계되었습니다.

해당 공격은 2026년 4월 중순에 처음dent되었습니다. 이 공격은 Zoom, Microsoft Teams, Google Meet과 같은 인기 있는 업무용 앱을 사용하여 소셜 엔지니어링 공격을 감행합니다.

북한 해커들이 맥 사용자들을 노리고 있다

보도된 바와 같이, 이번 공격은 직원들이 Zoom, Microsoft Teams, Google Meet과 같은 일반적인 커뮤니케이션 도구에 대해 갖고 있는 신뢰를 악용했습니다. 이로 인해 일상적인 협업이 시스템 수준의 공격 경로로 이용되었습니다.

첫 번째 단계는 텔레그램을 이용한 정교하게 설계된 사회공학적 미끼입니다. 이 미끼는 피해자(핀테크 및 암호화폐 업계의 개발자, 임원, 의사 결정권자)를 해킹당한 동료의 계정으로 발송된 긴급 회의 초대에 응답하도록 유도합니다.

해당 링크를 클릭하면 Zoom, Teams 또는 Meet에 연결하려고 할 때 오류 메시지가 표시되는 것처럼 보이는 가짜 웹페이지로 이동합니다. 그런 다음 웹사이트는 피해자에게 문제를 "해결"하기 위해 겉보기에는 무해해 보이는 코드 한 줄을 Mac 터미널에 복사하여 붙여넣으라고 요구합니다.

이렇게 하면 공격의 원인이 피해자 자신에게 있기 때문에 피해자는 Gatekeeper와 같은 macOS 보안 메커니즘을 우회할 수 있습니다.

이 코드를 실행하면 teamsSDK.bin이라는 바이너리 파일이 설치됩니다.

악성 프로그램은 가짜 macOS 앱 번들을 다운로드하고 기본 제공되는 코드 서명 도구를 사용하여 임시 서명으로 디지털 서명합니다. 그런 다음 피해자에게 반복적으로 암호를 요구하며, 실제처럼 보이는 조악한 번역 메시지를 표시합니다. 

북한의 라자루스 그룹이 '마하-오맨' macOS 악성코드 키트로 암호화폐 및 고위 임원들을 표적으로 삼고 있다
가짜 앱에 Mach-O man 악성코드를 설치하는 방법. 출처: AnyRun

가짜 설치 과정이 완료되면, 스틸러는 시스템 지문 인식, 지속성 구성 및 페이로드 설치를 시작합니다.

복잡한 익스플로잇을 사용하는 다른 기법들과 달리, 이 기법은 그렇지 않습니다. 따라서 명령어를 검증하지 않고 복사하면서 동시에 여러 통화를 처리하는 중요한 대상에게 매우 효과적입니다.

Mach-O Man 악성코드 내부

"Mach-O Man" 악성코드는 여러 단계로 구성되며, 각 단계는 Go 언어로 컴파일된 Mach-O 바이너리를 사용합니다. 이 악성코드에는 호스트 이름, UUID, CPU 정보, 네트워크 구성 및 실행 중인 프로세스를 포함한 시스템 정보를 수집하는 프로파일러 모듈이 포함되어 있습니다

이 프로그램은 Chrome, Firefox, Safari, Brave, Opera 및 Vivaldi 브라우저용 확장 프로그램을 제공합니다. 정보는 8888번 포트와 9999번 포트에서 간단한 curl POST 요청을 통해 명령 및 제어 서버로 전송됩니다.

지속형 모듈 minst2.bin은 LaunchAgent plist 파일(com.onedrive.launcher.plist)을 생성하여 사용자가 로그인할 때마다 "OneDrive" 또는 "바이러스 백신 서비스"라는 정상적인 프로세스로 위장하여 악성 프로그램이 실행되도록 합니다

시스템에서 데이터를 탈취하는 마지막 페이로드인 Macrasv2는 브라우저 로그인 정보와 SQLite 데이터베이스에 저장된 쿠키, 그리고 민감한 키체인 항목에서 정보를 수집합니다. 수집된 모든 데이터는 압축되어 노출된 토큰을 사용하는 텔레그램 봇 API를 통해 전송됩니다.

라자루스 그룹이 암호화폐 및 미국 기술 업계에 남긴 파괴적인 유산

"마하-오맨" 출시는 라자루스 그룹이 금전적 이득을 위해 오랫동안 추진해 온 사이버 공격의 일환입니다. 이러한 공격으로 인해 암호화폐 업계, 특히 미국에 기반을 둔 암호화폐 업계는 막대한 손실을 입었습니다.

이 그룹은 dent 6억 2,500만 달러, 바이빗에서 발생한 15억 달러, DMM Bitcoin 켈프DAO , 드리프트에서 발생한 2억 8,500만 달러 , 그리고 와지르X에서 발생한 2억 3,500만 달러 등 암호화폐 역사상 최대 규모의 절도 사건에 연루된 것으로 확인되었습니다.

북한의 라자루스 그룹이 macOS 기기를 겨냥한 고도화된 악성 소프트웨어를 출시했습니다. '마치오맨(Mach-O Man)'이라고 불리는 이 악성 소프트웨어는 암호화폐 회사, 핀테크 기업, 그리고 금융 거래에 맥을 사용하는 주요 임원들을 공격하도록 설계되었습니다.

해당 공격은 2026년 4월 중순에 처음dent되었습니다. 이 공격은 Zoom, Microsoft Teams, Google Meet과 같은 인기 있는 업무용 앱을 사용하여 소셜 엔지니어링 공격을 감행합니다.

북한 해커들이 맥 사용자들을 노리고 있다

보도된 바와 같이, 이번 공격은 직원들이 Zoom, Microsoft Teams, Google Meet과 같은 일반적인 커뮤니케이션 도구에 대해 갖고 있는 신뢰를 악용했습니다. 이로 인해 일상적인 협업이 시스템 수준의 공격 경로로 이용되었습니다.

첫 번째 단계는 텔레그램을 이용한 정교하게 설계된 사회공학적 미끼입니다. 이 미끼는 피해자(핀테크 및 암호화폐 업계의 개발자, 임원, 의사 결정권자)를 해킹당한 동료의 계정으로 발송된 긴급 회의 초대에 응답하도록 유도합니다.

해당 링크를 클릭하면 Zoom, Teams 또는 Meet에 연결하려고 할 때 오류 메시지가 표시되는 것처럼 보이는 가짜 웹페이지로 이동합니다. 그런 다음 웹사이트는 피해자에게 문제를 "해결"하기 위해 겉보기에는 무해해 보이는 코드 한 줄을 Mac 터미널에 복사하여 붙여넣으라고 요구합니다.

이렇게 하면 공격의 원인이 피해자 자신에게 있기 때문에 피해자는 Gatekeeper와 같은 macOS 보안 메커니즘을 우회할 수 있습니다.

이 코드를 실행하면 teamsSDK.bin이라는 바이너리 파일이 설치됩니다.

악성 프로그램은 가짜 macOS 앱 번들을 다운로드하고 기본 제공되는 코드 서명 도구를 사용하여 임시 서명으로 디지털 서명합니다. 그런 다음 피해자에게 반복적으로 암호를 요구하며, 실제처럼 보이는 조악한 번역 메시지를 표시합니다. 

북한의 라자루스 그룹이 '마하-오맨' macOS 악성코드 키트로 암호화폐 및 고위 임원들을 표적으로 삼고 있다
가짜 앱에 Mach-O man 악성코드를 설치하는 방법. 출처: AnyRun

가짜 설치 과정이 완료되면, 스틸러는 시스템 지문 인식, 지속성 구성 및 페이로드 설치를 시작합니다.

복잡한 익스플로잇을 사용하는 다른 기법들과 달리, 이 기법은 그렇지 않습니다. 따라서 명령어를 검증하지 않고 복사하면서 동시에 여러 통화를 처리하는 중요한 대상에게 매우 효과적입니다.

Mach-O Man 악성코드 내부

"Mach-O Man" 악성코드는 여러 단계로 구성되며, 각 단계는 Go 언어로 컴파일된 Mach-O 바이너리를 사용합니다. 이 악성코드에는 호스트 이름, UUID, CPU 정보, 네트워크 구성 및 실행 중인 프로세스를 포함한 시스템 정보를 수집하는 프로파일러 모듈이 포함되어 있습니다

이 프로그램은 Chrome, Firefox, Safari, Brave, Opera 및 Vivaldi 브라우저용 확장 프로그램을 제공합니다. 정보는 8888번 포트와 9999번 포트에서 간단한 curl POST 요청을 통해 명령 및 제어 서버로 전송됩니다.

지속형 모듈 minst2.bin은 LaunchAgent plist 파일(com.onedrive.launcher.plist)을 생성하여 사용자가 로그인할 때마다 "OneDrive" 또는 "바이러스 백신 서비스"라는 정상적인 프로세스로 위장하여 악성 프로그램이 실행되도록 합니다

시스템에서 데이터를 탈취하는 마지막 페이로드인 Macrasv2는 브라우저 로그인 정보와 SQLite 데이터베이스에 저장된 쿠키, 그리고 민감한 키체인 항목에서 정보를 수집합니다. 수집된 모든 데이터는 압축되어 노출된 토큰을 사용하는 텔레그램 봇 API를 통해 전송됩니다.

라자루스 그룹이 암호화폐 및 미국 기술 업계에 남긴 파괴적인 유산

"마하-오맨" 출시는 라자루스 그룹이 금전적 이득을 위해 오랫동안 추진해 온 사이버 공격의 일환입니다. 이러한 공격으로 인해 암호화폐 업계, 특히 미국에 기반을 둔 암호화폐 업계는 막대한 손실을 입었습니다.

이 그룹은 dent 6억 2,500만 달러, 바이빗에서 발생한 15억 달러, DMM Bitcoin 켈프DAO , 드리프트에서 발생한 2억 8,500만 달러 , 그리고 와지르X에서 발생한 2억 3,500만 달러 등 암호화폐 역사상 최대 규모의 절도 사건에 연루된 것으로 확인되었습니다.

암호화폐 분야의 최고 전문가들이 이미 저희 뉴스레터를 구독하고 있습니다. 함께하고 싶으신가요? 지금 바로 참여하세요 .

공유 링크:

면책 조항: 제공된 정보는 투자 조언이 아닙니다. Cryptopolitan 페이지에 제공된 정보를 바탕으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. dent tron 권장합니다 .

가장 많이 읽은 글

가장 많이 읽은 기사를 불러오는 중...

암호화폐 뉴스 최신 정보를 받아보세요. 매일 업데이트되는 소식을 이메일로 받아보실 수 있습니다

에디터 추천

에디터 추천 기사를 불러오는 중...

- 당신을 앞서나가게 하는 암호화폐 뉴스레터 -

시장은 빠르게 움직입니다.

우리는 더 빠르게 움직입니다.

Cryptopolitan 데일리를 구독하고 시의적절하고 날카로우며 유용한 암호화폐 관련 정보를 이메일로 받아보세요.

지금 가입하시면
어떤 움직임도 놓치지 않으실 수 있습니다.

뛰어드세요. 사실을 파악하세요.
앞서 나가세요.

CryptoPolitan 을 구독하세요