SlowMist 23pds aviso: O grupo Lazarus publicou um novo kit de ferramentas para macOS direcionado a criptomoedas

macOS工具包

O director de segurança de informação da Mawang, 23pds, publicou um aviso em 22 de abril, afirmando que a organização de hackers norte-coreana Lazarus Group lançou um novo kit de ferramentas de malware nativo para macOS, “Mach-O Man”, especializado no sector das criptomoedas e em quadros executivos de empresas de elevado valor.

Técnicas de ataque e alvos

De acordo com o relatório de análise de Mauro Eldritch, este ataque utiliza a técnica ClickFix: os atacantes enviam, via Telegram (utilizando contas de contactos já comprometidas), ligações disfarçadas como convites legítimos para reuniões, levando o alvo a um site falso que imita Zoom, Microsoft Teams ou Google Meet, e pedem ao utilizador que execute comandos no terminal do macOS para “resolver” problemas de ligação. Esta operação permite ao atacante obter acesso ao sistema sem despoletar as medidas de controlo de segurança tradicionais.

Os dados-alvo incluem: credenciais e cookies guardados no navegador, dados do macOS Keychain, e dados das extensões de navegadores como Brave, Vivaldi, Opera, Chrome, Firefox e Safari. Os dados exfiltrados são divulgados através da Telegram Bot API; o relatório indica que os atacantes expuseram tokens de bots do Telegram (falha de OPSEC), enfraquecendo a sua segurança operacional.

Os alvos do ataque são principalmente programadores, executivos e decisores em ambientes empresariais de elevado valor, nomeadamente nas áreas de fintech e criptomoedas, bem como em ambientes em que o macOS é amplamente utilizado.

Principais componentes do kit Mach-O Man

De acordo com a análise técnica de Mauro Eldritch, o kit é composto pelos seguintes módulos principais:

teamsSDK.bin: injetor inicial, disfarçado como Teams, Zoom, Google ou aplicação do sistema, executa reconhecimento básico de impressão digital do sistema

D1{cadeia_aleatória}.bin: analisador do sistema, recolhe o nome do anfitrião, tipo de CPU, informação do sistema operativo e a lista de extensões do navegador e envia para o servidor C2

minst2.bin: módulo de persistência, cria o diretório disfarçado “Antivirus Service” e um LaunchAgent para garantir execução contínua após cada início de sessão

macrasv2: analisador final (roubo), recolhe credenciais do navegador, cookies e entradas do macOS Keychain, empacota os dados, exfiltra-os via Telegram e elimina-se a si próprio

Resumo dos indicadores de comprometimento (IOC) críticos

De acordo com os IOCs publicados no relatório de Mauro Eldritch:

IP malicioso: 172[.]86[.]113[.]102 / 144[.]172[.]114[.]220

domínio malicioso: update-teams[.]live / livemicrosft[.]com

ficheiros críticos (parte): teamsSDK.bin, macrasv2, minst2.bin, localencode, D1YrHRTg.bin, D1yCPUyk.bin

porta de comunicação C2: 8888 e 9999; utiliza principalmente a cadeia de caraterísticas User-Agent do cliente Go HTTP

O valor hash completo e a matriz ATT&CK encontram-se no relatório de investigação original de Mauro Eldritch.

Perguntas frequentes

“Mach-O Man” a que indústrias e objetivos se destina?

De acordo com o aviso da Mawang 23pds e com a investigação da BCA LTD, o “Mach-O Man” visa principalmente o sector de fintech e criptomoedas, bem como ambientes empresariais de elevado valor em que o macOS é amplamente utilizado, especialmente o grupo de programadores, executivos e decisores.

Como é que os atacantes induzem os utilizadores de macOS a executarem comandos maliciosos?

De acordo com a análise de Mauro Eldritch, os atacantes enviam via Telegram ligações disfarçadas como convites legítimos para reuniões, conduzindo os utilizadores a um site falso que imita Zoom, Teams ou Google Meet, e pedem ao utilizador que execute comandos no terminal do macOS para “corrigir” problemas de ligação, desencadeando assim a instalação do malware.

Como é que o “Mach-O Man” implementa a exfiltração de dados?

De acordo com a análise técnica de Mauro Eldritch, o módulo final macrasv2 recolhe credenciais do navegador, cookies e dados do macOS Keychain, empacota-os e exfiltra-os via Telegram Bot API; em simultâneo, os atacantes utilizam um script de eliminação automática para limpar vestígios do sistema.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Crimes informáticos com criptomoedas alimentam debate sobre tokenização na Wall Street

Explorações cripto de alto perfil testam o risco do DeFi, embora seja improvável que desestabilizem a tokenização; as instituições preferem cadeias permissionadas, enquanto a tokenização mais abrangente tem de interoperar com o DeFi; as stablecoins enfrentam escrutínio e um possível efeito de retaliação regulatória.

CryptoFrontier2h atrás

Volo Protocol perde $3,5M num hack na Sui, compromete-se a absorver prejuízos e a congelar os fundos do hacker

Mensagem de Gate News, 22 de Abril — Volo Protocol, uma operadora de vaults de yield na Sui, anunciou ontem (21 de Abril) que começou a congelar os activos roubados na sequência de um exploit de $3,5 milhões. Os hackers pilharam WBTC, XAUm e USDG das Volo Vaults, assinalando a mais recente grande violação de segurança em DeFi num

GateNews5h atrás

Família Francesa Forçada a Transferir $820K em Cripto Após Invasão a Casa Armados

Mensagem da Gate News, 22 de Abril — Uma família em Ploudalmézeau, uma pequena cidade na Bretanha, França, foi invadida na segunda-feira por dois homens armados e mascarados (20 de Abril), segundo a comunicação social da The Block. Três adultos foram amarrados durante mais de três horas e obrigados a transferir aproximadamente 700.000 euros (cerca de 820.000 dólares) i

GateNews7h atrás

DOJ Lança Processo de Compensação para Vítimas da Fraude OneCoin, $40M+ em Ativos Recuperados Disponíveis

Mensagem do Gate News, 22 de abril — O Departamento de Justiça dos EUA anunciou o lançamento de um processo de compensação para vítimas do esquema de fraude de criptomoedas OneCoin, com mais de $40 milhões em ativos recuperados agora disponíveis para distribuição. O esquema, operado entre 2014 e 2019 por Ruja

GateNews8h atrás

Criadores da AI16Z e ELIZAOS processados por alegações de fraude de 2,6 mil milhões de dólares; queda de 99,9% dos tokens face ao pico

Acção colectiva federal acusa a AI16Z/ELIZAOS de uma fraude cripto de 2,6 mil milhões de dólares através de alegações falsas de IA e de marketing enganoso, alegando favorecimento interno e um sistema autónomo encenado; procura indemnizações ao abrigo de leis de protecção do consumidor. Resumo: Este relatório aborda uma acção colectiva federal apresentada em SDNY a 21 de Abril, acusando a AI16Z e o seu rebranding ELIZAOS de uma fraude cripto de 2,6 mil milhões de dólares envolvendo alegações falsas de IA e marketing enganoso. O processo alega uma ligação fabricada com a Andreessen Horowitz e um sistema não autónomo. Descreve uma valorização máxima no início de 2025, uma queda de 99,9% e cerca de 4.000 carteiras perdedoras, com insiders a receberem cerca de 40% dos novos tokens. Os autores pretendem indemnizações e medidas equitativas ao abrigo das leis de protecção do consumidor de Nova Iorque e da Califórnia. Autoridades reguladoras na Coreia e grandes bolsas avisaram ou suspenderam o trading relacionado.

GateNews9h atrás

Alertas da SlowMist: Malware activo para macOS MacSync Stealer Atinge Utilizadores de Cripto

A SlowMist alerta para o MacSync Stealer (v1.1.2) para macOS que rouba carteiras, credenciais, keychains e chaves de infra-estrutura, usando prompts falsificados de AppleScript e erros falsos de 'unsupported'; apela à cautela e à atenção aos IOCs. Resumo: Este relatório resume o alerta da SlowMist sobre o MacSync Stealer (v1.1.2), um info-stealer para macOS que tem como alvo carteiras de criptomoeda, credenciais do navegador, keychains do sistema e chaves de infraestrutura (SSH, AWS, Kubernetes). Engana os utilizadores com diálogos falsificados de AppleScript que solicitam palavras-passe e mensagens falsas visíveis de 'unsupported'. A SlowMist fornece IOCs aos clientes e aconselha a evitar scripts de macOS não verificados e a manter-se vigilante perante prompts de palavra-passe invulgares.

GateNews10h atrás
Comentar
0/400
Nenhum comentário