SlowMist 23pds Aviso: El Grupo Lazarus publica un nuevo kit de herramientas de macOS dirigido a las criptomonedas

macOS工具包

El 22 de abril, el CISO de empresa SlowMist 23pds publicó un aviso, señalando que el grupo de hackers norcoreano Lazarus Group ha lanzado un nuevo kit de herramientas de malware nativo para macOS, “Mach-O Man”, diseñado específicamente para la industria de las criptomonedas y ejecutivos de alto valor.

Técnicas de ataque y objetivos

Según el informe de análisis de Mauro Eldritch, este ataque utiliza la técnica ClickFix: los atacantes envían, mediante Telegram (usando cuentas de contactos comprometidas), enlaces disfrazados como invitaciones legítimas a reuniones, para dirigir a las víctimas a sitios web falsos que imitan Zoom, Microsoft Teams o Google Meet, y piden a los usuarios que ejecuten comandos en el terminal de macOS para “reparar” problemas de conexión. Esta operación permite a los atacantes obtener acceso al sistema sin activar las medidas de seguridad tradicionales.

Los objetivos del ataque incluyen: credenciales y cookies almacenadas en el navegador, datos del llavero (Keychain) de macOS, y datos de extensiones de navegadores como Brave, Vivaldi, Opera, Chrome, Firefox y Safari. Los datos robados se filtran a través de la Telegram Bot API; el informe indica que los atacantes expusieron tokens de bots de Telegram (fallo de OPSEC), debilitando su seguridad operativa.

Los objetivos del ataque son principalmente desarrolladores, ejecutivos y responsables de la toma de decisiones en entornos de alto valor del sector de tecnología financiera y criptomonedas, así como en entornos empresariales donde macOS se usa ampliamente.

Componentes principales del kit Mach-O Man

Según el análisis técnico de Mauro Eldritch, el kit se compone de los siguientes módulos principales:

teamsSDK.bin: implantador inicial, disfrazado como Teams, Zoom, Google o aplicaciones del sistema; ejecuta el reconocimiento básico de la huella del sistema

D1{cadena de texto aleatoria}.bin: analizador del sistema, recopila el nombre del host, el tipo de CPU, la información del sistema operativo y la lista de extensiones del navegador, y la envía al servidor C2

minst2.bin: módulo de persistencia, crea el directorio y LaunchAgent del disfraz “Antivirus Service” para asegurar que se ejecute continuamente después de cada inicio de sesión

macrasv2: cargador final/robo, recopila credenciales del navegador, cookies y entradas del Keychain de macOS, las empaqueta, las filtra mediante Telegram y se autoelimina

Resumen de indicadores clave de intrusión (IOC)

Según los IOC publicados en el informe de Mauro Eldritch:

IP maliciosa: 172[.]86[.]113[.]102 / 144[.]172[.]114[.]220

Dominio malicioso: update-teams[.]live / livemicrosft[.]com

Archivos clave (parcial): teamsSDK.bin, macrasv2, minst2.bin, localencode, D1YrHRTg.bin, D1yCPUyk.bin

Puertos de comunicación C2: 8888 y 9999; principalmente se usan cadenas de características de User-Agent de un cliente HTTP Go

El hash completo y la matriz ATT&CK se encuentran en el informe de investigación original de Mauro Eldritch.

Preguntas frecuentes

¿Qué industrias y objetivos ataca el kit “Mach-O Man”?

Según el aviso de SlowMist 23pds y la investigación de BCA LTD, “Mach-O Man” se enfoca principalmente en la industria de tecnología financiera y las criptomonedas, así como en entornos empresariales de alto valor donde macOS se usa ampliamente; en particular, el grupo de desarrolladores, ejecutivos y responsables de la toma de decisiones.

¿Cómo induce el atacante a los usuarios de macOS a ejecutar comandos maliciosos?

Según el análisis de Mauro Eldritch, los atacantes envían por Telegram enlaces disfrazados como invitaciones legítimas a reuniones, dirigiendo a los usuarios a sitios web falsos que imitan Zoom, Teams o Google Meet; luego les indican que ejecuten comandos en el terminal de macOS para “reparar” problemas de conexión, lo que activa la instalación de malware.

¿Cómo logra “Mach-O Man” la exfiltración de datos?

Según el análisis técnico de Mauro Eldritch, el módulo final macrasv2 recopila credenciales del navegador, cookies y datos del Keychain de macOS, los empaqueta y los filtra a través de la Telegram Bot API; al mismo tiempo, el atacante utiliza scripts de autoeliminación para borrar rastros del sistema.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

La reorganización de Litecoin deshace el exploit de la capa de privacidad MWEB

Litecoin sufrió una profunda reorganización de cadena el sábado después de que los atacantes explotaran una vulnerabilidad de día cero en su capa de privacidad (MWEB) de la Extension Block de MimbleWimble, según la Litecoin Foundation. El incidente dio lugar a una reorganización de tres horas que borró transacciones inválidas de la

CryptoFrontierhace3h

Estafa de “Laptop Farm” de desarrolladores de TI de Corea del Norte: el cómplice estadounidense fue condenado a 7-9 años, acumuló 2,800 millones de dólares en dos años

Informe de Fortune: Corea del Norte, a través de granjas de portátiles dentro de Estados Unidos, obtuvo aproximadamente 2.800 millones de dólares de ingresos acumulados en dos años para apoyar armas nucleares; tributo anual de 250–600 millones de dólares. El sospechoso estadounidense Kejia Wang y Zhenxing Wang fueron condenados a 7,5 años y 9 años, respectivamente, por estar implicados en más de 100 empresas y 80 casos de suplantación de identidad. Corea del Norte opera en Estados Unidos mediante identidades estadounidenses y dispositivos fijos, y gran parte de los fondos se convierten en efectivo a través de criptomonedas. Los expertos advierten que la red de cómplices dentro del país aún existe; las empresas deben reforzar la verificación de identidad, el seguimiento de direcciones y el análisis de zona horaria/IP.

ChainNewsAbmediahace7h

La policía de Hong Kong advierte de un aumento de las estafas cripto; Dos mujeres pierden US$1,24M en las últimas semanas

Boletín de Gate News, 25 de abril — Dos mujeres de Hong Kong perdieron en total 9,7 millones de HK$ (US$1,24 millones) a estafadores de criptomonedas en las últimas semanas, lo que llevó a la policía local a emitir una advertencia pública. La policía de Hong Kong informó de más de 80 casos de fraude en una sola semana, con pérdidas totales que superan HK$80 millón (U

GateNewshace7h

Aave propone 25,000 ETH para el fondo de alivio por el exploit de Kelp DAO

Los proveedores de servicios de Aave presentaron el viernes una propuesta de gobernanza que contribuiría con 25,000 ETH por un valor de casi $58 millones desde el DAO del protocolo a DeFi United, un esfuerzo coordinado de ayuda para restablecer el respaldo de rsETH tras el exploit del Kelp DAO. La contribución propuesta tiene como objetivo cerrar el reman

CryptoFrontierhace7h

Familias de malware para Android atacan aplicaciones bancarias y cripto de 800+ con tasas de detección casi nulas: Zimperium

Mensaje de Gate News, 25 de abril — La empresa de ciberseguridad Zimperium ha identificado cuatro familias activas de malware—RecruitRat, SaferRat, Astrinox y Massiv—dirigidas a más de 800 aplicaciones en los sectores de banca, criptomonedas y redes sociales. Las campañas emplean técnicas avanzadas de evasión del análisis y

GateNewshace10h

El token TRADOOR cae un 90% en 30 minutos en medio de sospechas de manipulación de precios y wash trading

Mensaje de Gate News, 25 de abril — El token TRADOOR registró una brusca caída del 90% de su precio en 30 minutos a las 2:00 AM de hoy, según el analista on-chain Specter. El token había subido hasta un 900% desde marzo de 2026 antes del repentino colapso, lo que genera sospechas de manipulación de precios y operaciones coordinadas

GateNewshace11h
Comentar
0/400
Sin comentarios