Mist 23pds Cảnh báo: Lazarus Group phát hành bộ công cụ macOS mới nhắm vào tiền mã hóa

macOS工具包

Chính viên phụ trách an ninh thông tin của Muxu 23pds đã công bố cảnh báo vào ngày 22 tháng 4, cho biết nhóm tin tặc Triều Tiên Lazarus Group đã phát hành một bộ công cụ mã độc nguyên sinh mới cho macOS mang tên “Mach-O Man”, được thiết kế chuyên nhắm vào ngành công nghiệp tiền mã hóa và các giám đốc điều hành doanh nghiệp giá trị cao.

Phương thức tấn công và mục tiêu

Theo báo cáo phân tích của Mauro Eldritch, lần tấn công này sử dụng kỹ thuật ClickFix: kẻ tấn công gửi một liên kết được ngụy trang thành lời mời họp hợp lệ thông qua Telegram (sử dụng tài khoản liên hệ đã bị xâm nhập), dẫn mục tiêu đến một trang web giả mạo như Zoom, Microsoft Teams hoặc Google Meet, đồng thời nhắc người dùng chạy lệnh trên terminal macOS để “khắc phục” sự cố kết nối. Thao tác này giúp kẻ tấn công giành được quyền truy cập vào hệ thống mà không kích hoạt các biện pháp kiểm soát an ninh truyền thống.

Dữ liệu mục tiêu bị nhắm đến bao gồm: các chứng chỉ và Cookie được lưu trong trình duyệt, dữ liệu Keychain trên macOS, và dữ liệu tiện ích mở rộng của các trình duyệt như Brave, Vivaldi, Opera, Chrome, Firefox và Safari. Dữ liệu bị đánh cắp được rò rỉ thông qua Telegram Bot API; báo cáo cho biết kẻ tấn công đã lộ token của bot Telegram (lỗi OPSEC), làm suy giảm tính an toàn trong hoạt động của chúng.

Đối tượng tấn công chủ yếu là các nhà phát triển, giám đốc điều hành và người ra quyết định trong môi trường doanh nghiệp giá trị cao nơi macOS được sử dụng rộng rãi, đặc biệt là trong ngành công nghệ tài chính và tiền mã hóa.

Các thành phần chính của bộ công cụ Mach-O Man

Theo phân tích kỹ thuật của Mauro Eldritch, bộ công cụ được cấu thành từ các mô-đun chính sau:

teamsSDK.bin: bộ cấy ban đầu, ngụy trang thành Teams, Zoom, Google hoặc ứng dụng hệ thống, thực hiện nhận dạng vân tay hệ thống cơ bản

D1{chuỗi ký tự ngẫu nhiên}.bin: bộ phân tích hệ thống, thu thập tên máy chủ, loại CPU, thông tin hệ điều hành và danh sách tiện ích mở rộng trình duyệt rồi gửi đến máy chủ C2

minst2.bin: mô-đun duy trì tính tồn tại, tạo thư mục ngụy trang “Antivirus Service” và LaunchAgent, đảm bảo thực thi liên tục sau mỗi lần đăng nhập

macrasv2: bộ đánh cắp cuối cùng, thu thập chứng chỉ trình duyệt, Cookie và các mục trong macOS Keychain, đóng gói sau đó rò rỉ qua Telegram và tự xóa

Tóm tắt các chỉ báo xâm nhập quan trọng (IOC)

Theo các IOC được Mauro Eldritch công bố trong báo cáo:

IP độc hại: 172[.]86[.]113[.]102 / 144[.]172[.]114[.]220

Tên miền độc hại: update-teams[.]live / livemicrosft[.]com

Tệp quan trọng (một phần): teamsSDK.bin, macrasv2, minst2.bin, localencode, D1YrHRTg.bin, D1yCPUyk.bin

Cổng giao tiếp C2: 8888 và 9999; chủ yếu sử dụng đặc trưng chuỗi User-Agent của Go HTTP client

Giá trị băm đầy đủ và ma trận ATT&CK xem chi tiết trong báo cáo nghiên cứu gốc của Mauro Eldritch.

Câu hỏi thường gặp

“Mach-O Man” nhắm vào những ngành và mục tiêu nào?

Theo cảnh báo của Muxu 23pds và nghiên cứu của BCA LTD, “Mach-O Man” chủ yếu nhắm vào ngành công nghệ tài chính và tiền mã hóa, cũng như môi trường doanh nghiệp giá trị cao nơi macOS được sử dụng rộng rãi, đặc biệt là nhóm nhà phát triển, giám đốc điều hành và người ra quyết định.

Kẻ tấn công dụ dỗ người dùng macOS thực thi lệnh độc hại như thế nào?

Theo phân tích của Mauro Eldritch, kẻ tấn công gửi qua Telegram các liên kết được ngụy trang thành lời mời họp hợp lệ, dẫn người dùng đến các trang web giả mạo như Zoom, Teams hoặc Google Meet, đồng thời nhắc người dùng thực thi lệnh trên terminal macOS để “khắc phục” sự cố kết nối, từ đó kích hoạt quá trình cài đặt mã độc.

“Mach-O Man” thực hiện rò rỉ dữ liệu như thế nào?

Theo phân tích kỹ thuật của Mauro Eldritch, mô-đun cuối cùng macrasv2 thu thập chứng chỉ trình duyệt, Cookie và dữ liệu Keychain trên macOS, sau đó đóng gói và rò rỉ qua Telegram Bot API; đồng thời kẻ tấn công sử dụng các script tự xóa để xóa dấu vết hệ thống.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Giám đốc điều hành Zondacrypto biến mất cùng 4.500 khóa riêng Bitcoin vào ngày 5/5; CEO hiện tại bỏ trốn sang Israel

Theo BlockBeats, vào ngày 5 tháng 5, cựu CEO của sàn giao dịch tiền mã hóa Zondacrypto (Ba Lan) đã biến mất từ năm 2022 khi mang theo các khóa riêng của một ví lạnh chứa 4.500 BTC (hiện có giá trị hơn 340 triệu USD). CEO hiện tại thừa nhận rằng hiện không thể truy cập ví này và được cho là đã trốn sang Israel.

GateNews18phút trước

Payward cáo buộc $25M lừa đảo giám hộ tiền mã hóa chống lại Etana

Payward, công ty mẹ của sàn giao dịch crypto Kraken, đã nộp đơn kiện cáo buộc gian lận trong việc lưu ký crypto trị giá 25 triệu USD đối với Etana và CEO của công ty, theo nội dung đơn kiện. Các cáo buộc tập trung vào việc cho rằng tiền của khách hàng đã bị sử dụng sai mục đích, trộn lẫn và che giấu như một phần của một hình thức “Ponzi-like”

CryptoFrontier1giờ trước

Bisq Protocol bị tấn công, khoảng 11 BTC bị đánh cắp do thiếu cơ chế xác thực

Theo tuyên bố chính thức được ChainCatcher đưa tin, giao thức Bisq đã bị tấn công gần đây, khiến kẻ tấn công lấy đi khoảng 11 BTC do thiếu các cơ chế xác thực (validation). Kẻ tấn công đã khai thác một lỗ hổng “phí thợ đào âm” (negative miner fee) để chuyển tiền thông qua các giao dịch đa chữ ký (multi-signature). Bisq là

GateNews2giờ trước

Aave phản biện khẩn cấp đối với đề xuất: Phong tỏa 73 triệu USD ETH: “Kẻ trộm không sở hữu thứ mà hắn đã đánh cắp”

Aave nộp đơn kiến nghị khẩn cấp lên Tòa án Quận Nam New York, yêu cầu dỡ bỏ lệnh phong tỏa đối với 30.766 ETH (khoảng 73 triệu USD). Luận điểm cốt lõi: tài sản phạm pháp vẫn thuộc về người dùng ban đầu, kẻ trộm không thể giành được quyền sở hữu; tài sản phạm pháp sẽ được hoàn trả ngay cho nạn nhân khi được ủy ban an toàn của Arbitrum chuyển lại; bằng chứng liên quan tới nhóm Lazarus của Triều Tiên là lời đồn, phiên điều trần dự kiến diễn ra vào cuối tháng Năm. Vụ việc này sẽ tác động đến quản trị DeFi và rủi ro phân bổ tài sản trong tương lai.

ChainNewsAbmedia2giờ trước

Sáu cựu cầu thủ Seville FC bị truy tố trong kế hoạch lừa đảo crypto Shirtum, nhà đầu tư thua lỗ vượt 24 triệu euro

Theo Cryptopolitan, 6 cựu cầu thủ Seville FC đã bị truy tố với cáo buộc có liên quan đến kế hoạch lừa đảo crypto Shirtum, với khoản lỗ của nhà đầu tư vượt 24 triệu EUR (xấp xỉ 28 triệu USD). Các cầu thủ được nêu trong đơn khiếu nại hình sự là Papu Gómez, Lucas Ocampos, Ivan Rakitić,

GateNews2giờ trước
Bình luận
0/400
Không có bình luận