Mist 23pds Cảnh báo: Lazarus Group phát hành bộ công cụ macOS mới nhắm vào tiền mã hóa

macOS工具包

Chính viên phụ trách an ninh thông tin của Muxu 23pds đã công bố cảnh báo vào ngày 22 tháng 4, cho biết nhóm tin tặc Triều Tiên Lazarus Group đã phát hành một bộ công cụ mã độc nguyên sinh mới cho macOS mang tên “Mach-O Man”, được thiết kế chuyên nhắm vào ngành công nghiệp tiền mã hóa và các giám đốc điều hành doanh nghiệp giá trị cao.

Phương thức tấn công và mục tiêu

Theo báo cáo phân tích của Mauro Eldritch, lần tấn công này sử dụng kỹ thuật ClickFix: kẻ tấn công gửi một liên kết được ngụy trang thành lời mời họp hợp lệ thông qua Telegram (sử dụng tài khoản liên hệ đã bị xâm nhập), dẫn mục tiêu đến một trang web giả mạo như Zoom, Microsoft Teams hoặc Google Meet, đồng thời nhắc người dùng chạy lệnh trên terminal macOS để “khắc phục” sự cố kết nối. Thao tác này giúp kẻ tấn công giành được quyền truy cập vào hệ thống mà không kích hoạt các biện pháp kiểm soát an ninh truyền thống.

Dữ liệu mục tiêu bị nhắm đến bao gồm: các chứng chỉ và Cookie được lưu trong trình duyệt, dữ liệu Keychain trên macOS, và dữ liệu tiện ích mở rộng của các trình duyệt như Brave, Vivaldi, Opera, Chrome, Firefox và Safari. Dữ liệu bị đánh cắp được rò rỉ thông qua Telegram Bot API; báo cáo cho biết kẻ tấn công đã lộ token của bot Telegram (lỗi OPSEC), làm suy giảm tính an toàn trong hoạt động của chúng.

Đối tượng tấn công chủ yếu là các nhà phát triển, giám đốc điều hành và người ra quyết định trong môi trường doanh nghiệp giá trị cao nơi macOS được sử dụng rộng rãi, đặc biệt là trong ngành công nghệ tài chính và tiền mã hóa.

Các thành phần chính của bộ công cụ Mach-O Man

Theo phân tích kỹ thuật của Mauro Eldritch, bộ công cụ được cấu thành từ các mô-đun chính sau:

teamsSDK.bin: bộ cấy ban đầu, ngụy trang thành Teams, Zoom, Google hoặc ứng dụng hệ thống, thực hiện nhận dạng vân tay hệ thống cơ bản

D1{chuỗi ký tự ngẫu nhiên}.bin: bộ phân tích hệ thống, thu thập tên máy chủ, loại CPU, thông tin hệ điều hành và danh sách tiện ích mở rộng trình duyệt rồi gửi đến máy chủ C2

minst2.bin: mô-đun duy trì tính tồn tại, tạo thư mục ngụy trang “Antivirus Service” và LaunchAgent, đảm bảo thực thi liên tục sau mỗi lần đăng nhập

macrasv2: bộ đánh cắp cuối cùng, thu thập chứng chỉ trình duyệt, Cookie và các mục trong macOS Keychain, đóng gói sau đó rò rỉ qua Telegram và tự xóa

Tóm tắt các chỉ báo xâm nhập quan trọng (IOC)

Theo các IOC được Mauro Eldritch công bố trong báo cáo:

IP độc hại: 172[.]86[.]113[.]102 / 144[.]172[.]114[.]220

Tên miền độc hại: update-teams[.]live / livemicrosft[.]com

Tệp quan trọng (một phần): teamsSDK.bin, macrasv2, minst2.bin, localencode, D1YrHRTg.bin, D1yCPUyk.bin

Cổng giao tiếp C2: 8888 và 9999; chủ yếu sử dụng đặc trưng chuỗi User-Agent của Go HTTP client

Giá trị băm đầy đủ và ma trận ATT&CK xem chi tiết trong báo cáo nghiên cứu gốc của Mauro Eldritch.

Câu hỏi thường gặp

“Mach-O Man” nhắm vào những ngành và mục tiêu nào?

Theo cảnh báo của Muxu 23pds và nghiên cứu của BCA LTD, “Mach-O Man” chủ yếu nhắm vào ngành công nghệ tài chính và tiền mã hóa, cũng như môi trường doanh nghiệp giá trị cao nơi macOS được sử dụng rộng rãi, đặc biệt là nhóm nhà phát triển, giám đốc điều hành và người ra quyết định.

Kẻ tấn công dụ dỗ người dùng macOS thực thi lệnh độc hại như thế nào?

Theo phân tích của Mauro Eldritch, kẻ tấn công gửi qua Telegram các liên kết được ngụy trang thành lời mời họp hợp lệ, dẫn người dùng đến các trang web giả mạo như Zoom, Teams hoặc Google Meet, đồng thời nhắc người dùng thực thi lệnh trên terminal macOS để “khắc phục” sự cố kết nối, từ đó kích hoạt quá trình cài đặt mã độc.

“Mach-O Man” thực hiện rò rỉ dữ liệu như thế nào?

Theo phân tích kỹ thuật của Mauro Eldritch, mô-đun cuối cùng macrasv2 thu thập chứng chỉ trình duyệt, Cookie và dữ liệu Keychain trên macOS, sau đó đóng gói và rò rỉ qua Telegram Bot API; đồng thời kẻ tấn công sử dụng các script tự xóa để xóa dấu vết hệ thống.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Litecoin Trải Qua Tái Tổ Chức Chuỗi Sâu Sau Khi Lớp Bảo Mật MWEB Bị Khai Thác Zero-Day

Tin tức Gate News, ngày 26 tháng 4 — Litecoin đã trải qua một đợt tái tổ chức chuỗi sâu vào chiều thứ Bảy sau khi kẻ tấn công khai thác một lỗ hổng zero-day trong lớp bảo mật (MWEB) của MimbleWimble Extension Block, theo

GateNewsNgay bây giờ

Địa chỉ liên quan tới Avi Eisenberg cho thấy hoạt động on-chain mới, làm dấy lên lo ngại về an ninh

Tin tức Gate, ngày 26 tháng 4 — Nền tảng phân tích blockchain Arkham đã xác định hoạt động on-chain được kích hoạt trở lại từ một địa chỉ được cho là có liên hệ với Avi Eisenberg, kẻ tấn công đã thu lợi khoảng $110 million từ vụ khai thác Mango Markets năm 2022. Eisenberg trước đó đã bị tuyên án

GateNews2giờ trước

Thỏa thuận cho vay DeFi trên Sui bị tấn công; lỗ hổng trong hợp đồng phiên bản cũ khiến 150.000 SUI bị đánh cắp

Scallop bị tấn công trên chuỗi Sui, hợp đồng phụ liên quan đến pool phần thưởng sSUI bị lợi dụng, khoảng 150.000 SUI bị đánh cắp, hợp đồng cốt lõi vẫn an toàn, việc gửi tiền và rút tiền đã được khôi phục. Tuyên bố chính thức chỉ áp dụng cho hợp đồng phần thưởng đã bị loại bỏ, tiền của người dùng không bị ảnh hưởng. Cựu nhà phát triển NEAR Vadim cho biết nguồn gốc lỗ hổng bắt nguồn từ gói V2 phiên bản cũ cách đây 17 tháng, không khởi tạo last_index dẫn đến tích lũy phần thưởng từ năm 2023; việc khắc phục cần thêm một trường phiên bản khi đưa vào object dùng chung và tăng cường kiểm tra phiên bản, để tránh rủi ro do các gói phiên bản lỗi thời gây ra.

ChainNewsAbmedia2giờ trước

Scallop Phát Hiện Lỗ Hổng Quỹ Phần Thưởng sSUI, Bị Lỗ 150K SUI Nhưng Cam Kết Bồi Thường Đầy Đủ

Tin tức Gate News, 26 tháng 4 — Scallop, một giao thức cho vay trong hệ sinh thái Sui, đã công bố việc phát hiện một lỗ hổng trong một hợp đồng phụ liên quan đến quỹ phần thưởng sSUI của mình, dẫn đến thiệt hại xấp xỉ 150.000 SUI. Hợp đồng bị ảnh hưởng đã bị đóng băng, và Scallop xác nhận

GateNews7giờ trước

Litecoin trải qua tái tổ chức chuỗi sâu sau khi lớp bảo mật MWEB bị khai thác lỗ hổng zero-day

Tin tức Gate, ngày 26 tháng 4 — Litecoin đã trải qua một cuộc tái tổ chức chuỗi sâu vào thứ Bảy (ngày 26 tháng 4) sau khi kẻ tấn công khai thác một lỗ hổng zero-day trong lớp bảo mật MimbleWimble Extension Block (MWEB) của nó, theo Quỹ Litecoin. Cuộc reorg kéo dài từ các khối 3.095.930 đến 3.095.943 và

GateNews8giờ trước

Litecoin lần đầu tiên bị xâm phạm lớp quyền riêng tư: Kích hoạt lỗ hổng zero-day MWEB, gây tái tổ chức (reorg) chuỗi 13 khối

Theo The Block, Quỹ Litecoin xác nhận rằng lớp quyền riêng tư MWEB đã gặp lỗ hổng zero-day, kẻ tấn công sử dụng các nút phiên bản cũ để khiến các giao dịch MWEB giả mạo được coi là hợp lệ, dẫn đến việc chuỗi chính bị rollback 13 khối (khoảng 3 giờ) và thực hiện double-spend đối với các giao dịch xuyên chuỗi; NEAR Intents đã lộ khoảng 600.000 USD, và bể đào cũng bị DoS. Phiên bản đã vá đã được phát hành, hãy nâng cấp ngay lập tức; số dư trên chuỗi chính không bị ảnh hưởng, nhưng làm nổi bật sự đánh đổi giữa việc giảm khả năng quan sát và độ khó trong việc phát hiện của lớp quyền riêng tư.

ChainNewsAbmedia9giờ trước
Bình luận
0/400
Không có bình luận