Mist 23pds Cảnh báo: Lazarus Group phát hành bộ công cụ macOS mới nhắm vào tiền mã hóa

macOS工具包

Chính viên phụ trách an ninh thông tin của Muxu 23pds đã công bố cảnh báo vào ngày 22 tháng 4, cho biết nhóm tin tặc Triều Tiên Lazarus Group đã phát hành một bộ công cụ mã độc nguyên sinh mới cho macOS mang tên “Mach-O Man”, được thiết kế chuyên nhắm vào ngành công nghiệp tiền mã hóa và các giám đốc điều hành doanh nghiệp giá trị cao.

Phương thức tấn công và mục tiêu

Theo báo cáo phân tích của Mauro Eldritch, lần tấn công này sử dụng kỹ thuật ClickFix: kẻ tấn công gửi một liên kết được ngụy trang thành lời mời họp hợp lệ thông qua Telegram (sử dụng tài khoản liên hệ đã bị xâm nhập), dẫn mục tiêu đến một trang web giả mạo như Zoom, Microsoft Teams hoặc Google Meet, đồng thời nhắc người dùng chạy lệnh trên terminal macOS để “khắc phục” sự cố kết nối. Thao tác này giúp kẻ tấn công giành được quyền truy cập vào hệ thống mà không kích hoạt các biện pháp kiểm soát an ninh truyền thống.

Dữ liệu mục tiêu bị nhắm đến bao gồm: các chứng chỉ và Cookie được lưu trong trình duyệt, dữ liệu Keychain trên macOS, và dữ liệu tiện ích mở rộng của các trình duyệt như Brave, Vivaldi, Opera, Chrome, Firefox và Safari. Dữ liệu bị đánh cắp được rò rỉ thông qua Telegram Bot API; báo cáo cho biết kẻ tấn công đã lộ token của bot Telegram (lỗi OPSEC), làm suy giảm tính an toàn trong hoạt động của chúng.

Đối tượng tấn công chủ yếu là các nhà phát triển, giám đốc điều hành và người ra quyết định trong môi trường doanh nghiệp giá trị cao nơi macOS được sử dụng rộng rãi, đặc biệt là trong ngành công nghệ tài chính và tiền mã hóa.

Các thành phần chính của bộ công cụ Mach-O Man

Theo phân tích kỹ thuật của Mauro Eldritch, bộ công cụ được cấu thành từ các mô-đun chính sau:

teamsSDK.bin: bộ cấy ban đầu, ngụy trang thành Teams, Zoom, Google hoặc ứng dụng hệ thống, thực hiện nhận dạng vân tay hệ thống cơ bản

D1{chuỗi ký tự ngẫu nhiên}.bin: bộ phân tích hệ thống, thu thập tên máy chủ, loại CPU, thông tin hệ điều hành và danh sách tiện ích mở rộng trình duyệt rồi gửi đến máy chủ C2

minst2.bin: mô-đun duy trì tính tồn tại, tạo thư mục ngụy trang “Antivirus Service” và LaunchAgent, đảm bảo thực thi liên tục sau mỗi lần đăng nhập

macrasv2: bộ đánh cắp cuối cùng, thu thập chứng chỉ trình duyệt, Cookie và các mục trong macOS Keychain, đóng gói sau đó rò rỉ qua Telegram và tự xóa

Tóm tắt các chỉ báo xâm nhập quan trọng (IOC)

Theo các IOC được Mauro Eldritch công bố trong báo cáo:

IP độc hại: 172[.]86[.]113[.]102 / 144[.]172[.]114[.]220

Tên miền độc hại: update-teams[.]live / livemicrosft[.]com

Tệp quan trọng (một phần): teamsSDK.bin, macrasv2, minst2.bin, localencode, D1YrHRTg.bin, D1yCPUyk.bin

Cổng giao tiếp C2: 8888 và 9999; chủ yếu sử dụng đặc trưng chuỗi User-Agent của Go HTTP client

Giá trị băm đầy đủ và ma trận ATT&CK xem chi tiết trong báo cáo nghiên cứu gốc của Mauro Eldritch.

Câu hỏi thường gặp

“Mach-O Man” nhắm vào những ngành và mục tiêu nào?

Theo cảnh báo của Muxu 23pds và nghiên cứu của BCA LTD, “Mach-O Man” chủ yếu nhắm vào ngành công nghệ tài chính và tiền mã hóa, cũng như môi trường doanh nghiệp giá trị cao nơi macOS được sử dụng rộng rãi, đặc biệt là nhóm nhà phát triển, giám đốc điều hành và người ra quyết định.

Kẻ tấn công dụ dỗ người dùng macOS thực thi lệnh độc hại như thế nào?

Theo phân tích của Mauro Eldritch, kẻ tấn công gửi qua Telegram các liên kết được ngụy trang thành lời mời họp hợp lệ, dẫn người dùng đến các trang web giả mạo như Zoom, Teams hoặc Google Meet, đồng thời nhắc người dùng thực thi lệnh trên terminal macOS để “khắc phục” sự cố kết nối, từ đó kích hoạt quá trình cài đặt mã độc.

“Mach-O Man” thực hiện rò rỉ dữ liệu như thế nào?

Theo phân tích kỹ thuật của Mauro Eldritch, mô-đun cuối cùng macrasv2 thu thập chứng chỉ trình duyệt, Cookie và dữ liệu Keychain trên macOS, sau đó đóng gói và rò rỉ qua Telegram Bot API; đồng thời kẻ tấn công sử dụng các script tự xóa để xóa dấu vết hệ thống.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Dữ liệu Khách hàng Zondacrypto Được Chào Bán Trên Darknet với Giá 550 Euro và 0.6 BTC

Theo Bitcoin.pl, dữ liệu khách hàng từ sàn giao dịch Ba Lan Zondacrypto đã thất bại đã được rao bán trên darknet, với hai gói hàng được cung cấp. Gói nhỏ hơn, bao gồm địa chỉ email và dữ liệu nhận dạng cơ bản, được định giá khoảng 550 euro, trong khi bộ lớn hơn—bao gồm

GateNews45phút trước

Giao thức Sui DEX Aftermath Finance tạm dừng sau khi phát hiện lỗ hổng vào ngày 29 tháng 4

Theo BlockBeats, Aftermath Finance, một giao thức DEX trên mạng Sui, đã phát hiện một lỗ hổng ảnh hưởng đến giao thức vào ngày 29 tháng 4 và tạm dừng hoạt động như một biện pháp phòng ngừa. Nhóm đang điều tra vấn đề này phối hợp với các đối tác an ninh và đang thực hiện các bước để giảm thiểu

GateNews1giờ trước

30 Plugin Độc Hại Trên ClawHub Ngụy Trang Như Công Cụ AI, Được Tải Xuống Hơn 9.800 Lần

Theo nghiên cứu của nhà nghiên cứu Manifold Ax Sharma, 30 plugin trên ClawHub được ngụy trang như các công cụ AI hợp pháp đã được tải xuống hơn 9.800 lần trong khi bí mật chuyển đổi các trợ lý AI của người dùng thành công nhân tiền mã hóa. Các plugin này, được đăng tải dưới tài khoản imaflytok, trông như các bộ lập lịch tác vụ thông thường a

GateNews1giờ trước

Ethereum Chịu 4 Cuộc Tấn Công Hợp Đồng Thông Minh Trong 48 Giờ, Tổn Thất Vượt 1,5 Triệu USD

Tin tức Gate, 29 tháng 4 — Mạng chính Ethereum đã trải qua bốn cuộc tấn công hợp đồng thông minh trong 48 giờ qua (27-29 tháng 4), dẫn đến tổng thiệt hại vượt 1,5 triệu USD, theo GoPlus Security. Các sự việc bao gồm một cuộc tấn công vào hợp đồng tổng hợp Onchain gây thiệt hại 983.000 USD trong los

GateNews3giờ trước

ZetaChain báo cáo lỗ hổng nhắn tin liên chuỗi, thiệt hại $333,868 do cuộc tấn công ngày 24 tháng 4

Tin tức Gate, ngày 29 tháng 4 — ZetaChain đã phát hành báo cáo xem xét sự cố (post-mortem) xác nhận rằng cuộc tấn công ngày 24 tháng 4 đã khai thác các lỗ hổng trong pipeline nhắn tin liên chuỗi của mình. Sự cố đã dẫn đến tổng thiệt hại $333,868 (chủ yếu là USDC và USDT) qua chín giao dịch trên Ethereum, Arbitrum,

GateNews3giờ trước

Tòa Án Hoa Kỳ Tuyên Án Hậu Duệ Cartier 8 Năm Vì Kế Hoạch Rửa Tiền $470 Triệu Crypto

Tin tức Gate, ngày 29 tháng 4 — Một tòa án Hoa Kỳ đã tuyên án Maximilien de Hoop Cartier, một hậu duệ của gia tộc trang sức xa xỉ Cartier, 8 năm tù vì vận hành một sàn giao dịch tiền mã hóa phi được phép dưới hình thức giao dịch OTC. Công tố viên cho biết hoạt động này đã chuyển hơn $470 triệu tiền thu từ ma túy

GateNews3giờ trước
Bình luận
0/400
Không có bình luận