Mist 23pds Cảnh báo: Lazarus Group phát hành bộ công cụ macOS mới nhắm vào tiền mã hóa

macOS工具包

Chính viên phụ trách an ninh thông tin của Muxu 23pds đã công bố cảnh báo vào ngày 22 tháng 4, cho biết nhóm tin tặc Triều Tiên Lazarus Group đã phát hành một bộ công cụ mã độc nguyên sinh mới cho macOS mang tên “Mach-O Man”, được thiết kế chuyên nhắm vào ngành công nghiệp tiền mã hóa và các giám đốc điều hành doanh nghiệp giá trị cao.

Phương thức tấn công và mục tiêu

Theo báo cáo phân tích của Mauro Eldritch, lần tấn công này sử dụng kỹ thuật ClickFix: kẻ tấn công gửi một liên kết được ngụy trang thành lời mời họp hợp lệ thông qua Telegram (sử dụng tài khoản liên hệ đã bị xâm nhập), dẫn mục tiêu đến một trang web giả mạo như Zoom, Microsoft Teams hoặc Google Meet, đồng thời nhắc người dùng chạy lệnh trên terminal macOS để “khắc phục” sự cố kết nối. Thao tác này giúp kẻ tấn công giành được quyền truy cập vào hệ thống mà không kích hoạt các biện pháp kiểm soát an ninh truyền thống.

Dữ liệu mục tiêu bị nhắm đến bao gồm: các chứng chỉ và Cookie được lưu trong trình duyệt, dữ liệu Keychain trên macOS, và dữ liệu tiện ích mở rộng của các trình duyệt như Brave, Vivaldi, Opera, Chrome, Firefox và Safari. Dữ liệu bị đánh cắp được rò rỉ thông qua Telegram Bot API; báo cáo cho biết kẻ tấn công đã lộ token của bot Telegram (lỗi OPSEC), làm suy giảm tính an toàn trong hoạt động của chúng.

Đối tượng tấn công chủ yếu là các nhà phát triển, giám đốc điều hành và người ra quyết định trong môi trường doanh nghiệp giá trị cao nơi macOS được sử dụng rộng rãi, đặc biệt là trong ngành công nghệ tài chính và tiền mã hóa.

Các thành phần chính của bộ công cụ Mach-O Man

Theo phân tích kỹ thuật của Mauro Eldritch, bộ công cụ được cấu thành từ các mô-đun chính sau:

teamsSDK.bin: bộ cấy ban đầu, ngụy trang thành Teams, Zoom, Google hoặc ứng dụng hệ thống, thực hiện nhận dạng vân tay hệ thống cơ bản

D1{chuỗi ký tự ngẫu nhiên}.bin: bộ phân tích hệ thống, thu thập tên máy chủ, loại CPU, thông tin hệ điều hành và danh sách tiện ích mở rộng trình duyệt rồi gửi đến máy chủ C2

minst2.bin: mô-đun duy trì tính tồn tại, tạo thư mục ngụy trang “Antivirus Service” và LaunchAgent, đảm bảo thực thi liên tục sau mỗi lần đăng nhập

macrasv2: bộ đánh cắp cuối cùng, thu thập chứng chỉ trình duyệt, Cookie và các mục trong macOS Keychain, đóng gói sau đó rò rỉ qua Telegram và tự xóa

Tóm tắt các chỉ báo xâm nhập quan trọng (IOC)

Theo các IOC được Mauro Eldritch công bố trong báo cáo:

IP độc hại: 172[.]86[.]113[.]102 / 144[.]172[.]114[.]220

Tên miền độc hại: update-teams[.]live / livemicrosft[.]com

Tệp quan trọng (một phần): teamsSDK.bin, macrasv2, minst2.bin, localencode, D1YrHRTg.bin, D1yCPUyk.bin

Cổng giao tiếp C2: 8888 và 9999; chủ yếu sử dụng đặc trưng chuỗi User-Agent của Go HTTP client

Giá trị băm đầy đủ và ma trận ATT&CK xem chi tiết trong báo cáo nghiên cứu gốc của Mauro Eldritch.

Câu hỏi thường gặp

“Mach-O Man” nhắm vào những ngành và mục tiêu nào?

Theo cảnh báo của Muxu 23pds và nghiên cứu của BCA LTD, “Mach-O Man” chủ yếu nhắm vào ngành công nghệ tài chính và tiền mã hóa, cũng như môi trường doanh nghiệp giá trị cao nơi macOS được sử dụng rộng rãi, đặc biệt là nhóm nhà phát triển, giám đốc điều hành và người ra quyết định.

Kẻ tấn công dụ dỗ người dùng macOS thực thi lệnh độc hại như thế nào?

Theo phân tích của Mauro Eldritch, kẻ tấn công gửi qua Telegram các liên kết được ngụy trang thành lời mời họp hợp lệ, dẫn người dùng đến các trang web giả mạo như Zoom, Teams hoặc Google Meet, đồng thời nhắc người dùng thực thi lệnh trên terminal macOS để “khắc phục” sự cố kết nối, từ đó kích hoạt quá trình cài đặt mã độc.

“Mach-O Man” thực hiện rò rỉ dữ liệu như thế nào?

Theo phân tích kỹ thuật của Mauro Eldritch, mô-đun cuối cùng macrasv2 thu thập chứng chỉ trình duyệt, Cookie và dữ liệu Keychain trên macOS, sau đó đóng gói và rò rỉ qua Telegram Bot API; đồng thời kẻ tấn công sử dụng các script tự xóa để xóa dấu vết hệ thống.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Hợp đồng Ekubo Swap Router trên các chuỗi EVM gặp sự cố an ninh; người dùng được khuyến nghị thu hồi các quyền phê duyệt

Theo bài đăng X chính thức của Ekubo vào ngày 6 tháng 5, hợp đồng định tuyến Swap của hạ tầng AMM trên các chuỗi EVM đã gặp sự cố bảo mật. Nhóm khuyến nghị người dùng ngay lập tức thu hồi toàn bộ quyền phê duyệt cho các địa chỉ bị ảnh hưởng, bao gồm các địa chỉ hợp đồng V2 và V3 trên Ethereum và địa chỉ hợp đồng V3 trên…

GateNews10phút trước

Drift công bố kế hoạch phục hồi sự cố tấn công của 295 triệu, bồi thường theo số tiền bị thiệt hại cho các ví bị nhắm mục tiêu

Theo thông báo chính thức được Drift Protocol đăng trên X vào ngày 6 tháng 5, Drift Protocol đã chính thức ra mắt chương trình khôi phục dành cho người dùng liên quan đến vụ hack ngày 1 tháng 4: mỗi ví bị ảnh hưởng sẽ nhận “token khôi phục” (Recovery Token), với mỗi token tương ứng 1 đô la Mỹ cho phần tổn thất đã được xác minh, như một bằng chứng để yêu cầu bồi thường theo tỷ lệ từ quỹ khôi phục.

MarketWhisper18phút trước

Kelp đổ lỗi cho LayerZero về vụ khai thác trị giá 292 triệu USD, dự định chuyển sang Chainlink

Theo thông báo của Kelp DAO hôm thứ Ba, giao thức đã đổ lỗi cho LayerZero vì đã phê duyệt một cấu hình rủi ro, cho phép một vụ khai thác trị giá 292 triệu USD vào ngày 18 tháng 4. Kelp cho biết nhân sự của LayerZero đã phê duyệt thiết lập bộ xác minh 1-of-1—dựa vào một thực thể duy nhất để xác thực các giao dịch xuyên chuỗi—mà không có w

GateNews3giờ trước

Do Kwon bị tuyên án 15 năm tại Mỹ, sự sụp đổ của Terra đã kích hoạt hơn 40 tỷ USD thua lỗ

Theo Digital Asset, Do Kwon, nhà sáng lập Terraform Labs, đã bị một thẩm phán liên bang của Mỹ tuyên án 15 năm tù vào ngày 12/12/2024 vì các tội danh gian lận và rửa tiền. Kwon dự kiến sẽ thụ án khoảng sáu năm trước khả năng bị dẫn độ sang Hàn Quốc, sau đó theo dõi một

GateNews8giờ trước

Bubblemaps: Token MYSTERY Có Dấu Hiệu Về Quyền Kiểm Soát Tập Trung, 90 Ví Nắm 90% Tổng Cung Tại Thời Điểm Ra Mắt

Theo nền tảng phân tích on-chain Bubblemaps, token MYSTERY cho thấy dấu hiệu kiểm soát tập trung ngay từ thời điểm ra mắt, với nền tảng này mô tả nó là một “vụ lừa đảo theo sách giáo khoa”. Bubblemaps tiết lộ rằng khoảng 90 ví đã tích lũy gần 90% tổng cung của token tại thời điểm ra mắt và đã được

GateNews10giờ trước
Bình luận
0/400
Không có bình luận