Daftar beritaPengguna Mac Apple waspada! Peretas Korea Utara Lazarus meluncurkan malware baru "Mach-O Man": satu tindakan untuk mengambil alih komputer Anda
動區 BlockTempo2026-04-22 11:55:16 Populer

Pengguna Mac Apple waspada! Peretas Korea Utara Lazarus meluncurkan malware baru "Mach-O Man": satu tindakan untuk mengambil alih komputer Anda

ORIGINAL蘋果 Mac 用戶小心!北韓駭客 Lazarus 祭出全新惡意軟體「Mach-O Man」:一個動作接管你的電腦
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯1607 kata
Pengguna Mac waspada! Kelompok peretas Korea Utara, Lazarus Group, telah merilis malware baru yang menargetkan sistem Apple bernama "Mach-O Man". Peretas menyamar sebagai mitra bisnis untuk mengirimkan tautan rapat video palsu, lalu menipu para eksekutif agar menempelkan perintah "perbaikan koneksi" di Terminal, yang memungkinkan mereka mengendalikan sistem secara instan dan menguras aset. Menurut peringatan CertiK, Lazarus telah mencuri lebih dari 500 juta USD dalam dua minggu terakhir, dan seluruh industri kripto harus menganggapnya sebagai ancaman tingkat negara yang serius. (Konteks: Peretas Korea Utara kena batunya! ZachXBT membongkar data server pembayaran internal: insinyur palsu berpenghasilan jutaan USD per bulan, kata sandinya ternyata 123456) (Latar belakang: Bagaimana cara mengenali peretas Korea Utara dalam sedetik? Pewawancara meminta untuk "memaki Kim Jong-un", insinyur Jepang palsu langsung ketahuan) Kelompok peretas tingkat negara Korea Utara yang paling terkenal di dunia kripto, Lazarus Group, kini melancarkan serangan sengit terhadap para eksekutif perusahaan Web3 dengan senjata baru yang dirancang khusus untuk pengguna Apple. Menurut peringatan terbaru dari lembaga keamanan blockchain CertiK, Lazarus Group sedang menjalankan kampanye serangan baru bernama "Mach-O Man". Kampanye ini dengan cerdik mengubah komunikasi bisnis sehari-hari menjadi saluran langsung untuk mencuri kredensial rahasia dan menyebabkan kerugian finansial yang sangat besar. Sejak 2017, total dana yang dicuri oleh Lazarus Group diperkirakan mencapai 6,7 miliar USD. Frekuensi serangan mereka baru-baru ini sangat mencengangkan. Peneliti keamanan blockchain senior CertiK, Natalie Newson, menunjukkan bahwa hanya dalam dua minggu terakhir, kelompok peretas Korea Utara ini telah berhasil menguras aset lebih dari 500 juta USD melalui serangan terhadap protokol DeFi Drift dan KelpDAO. "Alasan mengapa Lazarus menjadi sangat berbahaya saat ini adalah karena 'tingkat aktivitas' mereka. KelpDAO, Drift, dan sekarang paket malware macOS baru ini, semuanya terjadi dalam bulan yang sama. Ini bukan tindakan peretasan acak, melainkan operasi keuangan negara dengan skala dan kecepatan tingkat institusional." Dia menjelaskan lebih lanjut bahwa "Mach-O Man" adalah paket malware macOS modular yang dibuat oleh divisi Lazarus yang terkenal kejam, Chollima. Malware ini menggunakan file biner Mach-O asli dan dirancang khusus untuk lingkungan sistem Apple yang banyak digunakan di bidang mata uang kripto dan fintech. Alat peretasan ini sangat sulit dicegah karena menggunakan teknik rekayasa sosial (Social Engineering) yang disebut "ClickFix". Pendiri perusahaan intelijen ancaman BCA Ltd, Mauro Eldritch, bersama pakar CertiK telah membedah alur serangan ini secara rinci: - Mengirim undangan darurat: Peretas mengirimkan undangan rapat bisnis "darurat" (bisa berupa Zoom, Microsoft Teams, atau Google Meet) kepada eksekutif perusahaan melalui aplikasi pesan seperti Telegram. - Situs web palsu dan kesalahan palsu: Setelah korban mengeklik tautan, mereka akan diarahkan ke situs web palsu yang realistis, di mana situs tersebut akan menampilkan pesan yang mengklaim perlu "memperbaiki masalah koneksi (fix a connection issue)". - Menipu untuk menyalin perintah: Situs web akan menginstruksikan korban untuk menyalin perintah yang tampak sederhana dan menempelkannya ke dalam "Terminal" komputer Mac mereka untuk dijalankan. - Kompromi total: Begitu korban memasukkan dan menjalankan perintah tersebut sendiri, peretas dapat langsung memperoleh akses ke sistem perusahaan, platform SaaS, dan sumber daya keuangan. Selain itu, peneliti keamanan Vladimir S. juga menunjukkan adanya varian serangan lain. Misalnya, peretas membajak domain proyek DeFi dan mengganti situs web tersebut dengan halaman verifikasi Cloudflare palsu, yang juga meminta korban untuk memasukkan perintah Terminal guna "memberikan izin akses". Newson memperingatkan: "Halaman ini terlihat sangat nyata, instruksinya terlihat sangat normal, dan tindakan tersebut dipicu oleh korban 'sendiri' — itulah sebabnya kontrol keamanan tradisional biasanya melewatkannya." Yang lebih menakutkan, Mach-O Man memiliki tingkat kerahasiaan yang sangat tinggi. Sebagian besar korban baru menyadari bahwa pertahanan keamanan mereka telah ditembus setelah dana mereka dikuras habis. Pada saat itu, malware tersebut biasanya "telah menghapus dirinya sendiri" untuk menutupi jejak, sehingga korban bahkan tidak dapat memastikan varian virus apa yang mereka alami. Kami sangat mengimbau semua praktisi kripto untuk tidak menjalankan skrip apa pun yang tidak dikenal di Terminal.
Status data✓ Teks lengkap telah diambilBaca artikel asli (動區 BlockTempo)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset3 berita
💡 Saat ini menggunakan pencocokan kata kunci + aset (MVP) · Akan ditingkatkan ke pencarian semantik embedding di masa mendatang
Informasi mentah
ID:0440e6876c
Sumber:動區 BlockTempo
Diterbitkan:2026-04-22 11:55:16
Kategori:hot · Kategori ekspor hot
Aset:Tidak ditentukan
Voting komunitas:+0 /0 · ⭐ 1 Penting · 💬 0 Komentar