慢雾 23pds 警示:Lazarus Group 发布针对加密货币的全新 macOS 工具包

Market Whisper

macOS工具包

慢霧首席資訊安全長 23pds 於 4 月 22 日發布警示,稱北韓駭客組織 Lazarus Group 已發布全新原生 macOS 惡意軟體工具包「Mach-O Man」,專門針對加密貨幣行業及高價值企業高管。

攻擊手法與目標

根據 Mauro Eldritch 的分析報告,本次攻擊採用 ClickFix 手法:攻擊者通過 Telegram(使用已被入侵的聯絡人帳號)發送偽裝成合法會議邀請的連結,將目標引導至仿冒 Zoom、Microsoft Teams 或 Google Meet 的假網站,並提示用戶在 macOS 終端執行命令以「修復」連線問題。此操作使攻擊者在不觸發傳統安全控制措施的情況下獲得系統訪問權限。

攻擊目標資料包括:瀏覽器儲存的憑證和 Cookie、macOS Keychain 數據,以及 Brave、Vivaldi、Opera、Chrome、Firefox 和 Safari 等瀏覽器的擴充功能數據。竊取的資料通過 Telegram Bot API 外洩;報告指出攻擊者暴露了 Telegram 機器人令牌(OPSEC 失誤),削弱了其行動安全性。

攻擊對象主要為金融科技及加密貨幣行業,以及 macOS 被廣泛使用的高價值企業環境中的開發者、高管和決策者。

Mach-O Man 工具包主要組件

根據 Mauro Eldritch 的技術分析,工具包由以下主要模組構成:

teamsSDK.bin:初始植入器,偽裝為 Teams、Zoom、Google 或系統應用,執行基本系統指紋識別

D1{隨機字串}.bin:系統分析器,收集主機名稱、CPU 類型、操作系統信息及瀏覽器擴充功能列表並傳送至 C2 伺服器

minst2.bin:持久化模組,建立偽裝「Antivirus Service」目錄及 LaunchAgent,確保每次登入後持續執行

macrasv2:最終竊取器,收集瀏覽器憑證、Cookie 及 macOS Keychain 條目,打包後通過 Telegram 外洩並自我刪除

關鍵入侵指標(IOC)摘要

根據 Mauro Eldritch 報告發布的 IOC:

惡意 IP:172[.]86[.]113[.]102 / 144[.]172[.]114[.]220

惡意域名:update-teams[.]live / livemicrosft[.]com

關鍵文件(部分): teamsSDK.bin、macrasv2、minst2.bin、localencode、D1YrHRTg.bin、D1yCPUyk.bin

C2 通訊端口: 8888 及 9999;主要使用 Go HTTP 用戶端 User-Agent 特徵字符串

完整哈希值及 ATT&CK 矩陣詳見 Mauro Eldritch 原始研究報告。

常見問題

「Mach-O Man」工具包針對哪些行業和目標?

根據慢霧 23pds 的警示及 BCA LTD 的研究,「Mach-O Man」主要針對金融科技和加密貨幣行業,以及 macOS 廣泛使用的高價值企業環境,特別是開發者、高管和決策者群體。

攻擊者如何誘導 macOS 用戶執行惡意命令?

根據 Mauro Eldritch 的分析,攻擊者通過 Telegram 發送偽裝成合法會議邀請的連結,將用戶引導至仿冒 Zoom、Teams 或 Google Meet 的假網站,提示用戶在 macOS 終端執行命令以「修復」連線問題,從而觸發惡意軟體安裝。

「Mach-O Man」如何實現數據外洩?

根據 Mauro Eldritch 的技術分析,最終模組 macrasv2 收集瀏覽器憑證、Cookie 及 macOS Keychain 數據後打包,通過 Telegram Bot API 外洩;同時攻擊者採用自我刪除腳本清除系統痕跡。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

与 Avi Eisenberg 关联的地址显示新的链上活动,引发安全担忧

Gate News 消息,4月26日——区块链分析平台 Arkham 已识别出一处被认为与 Avi Eisenberg 相关的地址出现了新的链上活动。该攻击者在 2022 年 Mango Markets 漏洞利用中获利约 $110 百万。Eisenberg 此前曾被

GateNews1小时前

Sui 链 DeFi 借贷协议 Scallop 遭黑客攻击,旧版合约漏洞致 15 万 SUI 被盗

Scallop 在 Sui 链遭攻击,侧合约牵连 sSUI 奖励池被利用,约 15 万枚 SUI 被盗,核心合约安全,存款与提领已恢复。官方声明仅限于已弃用的奖励合约,使用者资金未受影响。前 NEAR 开发者 Vadim 指漏洞源自 17 个月前的旧版 V2 套件,未初始化 last_index 导致自 2023 年起累积奖励;修复需在共用对象加入版本字段并强化版本检查,避免过时套件造成风险。

鏈新聞abmedia1小时前

Scallop 发现 sSUI 奖励池漏洞,损失 15 万 SUI 但承诺全额赔付

Gate 新闻消息,4月26日——Scallop,Sui 生态中的借贷协议,宣布发现与其 sSUI 奖励池相关的辅助合约中的漏洞,导致约 150,000 SUI 的损失。受影响的合约已被冻结,Scallop 证实

GateNews6小时前

莱特币在 MWEB 隐私层遭遇零日利用后发生深度链重组

Gate News 消息,4月26日——据莱特币基金会称,莱特币在周六 (4月26日) 发生了深度链重组;攻击者利用了其 MimbleWimble Extension Block (MWEB) 隐私层中的零日漏洞。该重组覆盖了区块 3,095,930 到 3,095,943,并且

GateNews7小时前

莱特币首次出现隐私层遭入侵:MWEB 零日漏洞触发 13 区块链重组

根据 The Block,Litecoin 基金会证实 MWEB 隐私层遭遇零日漏洞,攻击者利用旧版节点使伪造 MWEB 交易视为有效,导致主链回滚 13 区块(约 3 小时),并对跨链交易所进行双花;NEAR Intents 暴露约 60 万美元,矿池亦遭 DoS。修补版已发布,请立即升级;主链余额不受影响,但凸显隐私层在降低可观测性与侦测难度之间的取舍。

鏈新聞abmedia9小时前

Aave,Kelp,LayerZero Seek $71M 从Arbitrum DAO释放被冻结的ETH

Aave Labs、Kelp DAO、LayerZero、EtherFi 和 Compound 于周六上午在 Arbitrum 论坛提交了一项宪法 AIP,要求网络的 DAO 释放大约 $71 百万美元的被冻结 ETH,以支持 rsETH 恢复工作,此前上周发生了 $292 百万美元 Kelp DAO 被利用事件。该提案

Crypto Frontier10小时前
评论
0/400
暂无评论