Daftar beritaLazarus Group telah menjadi sangat berbahaya dengan serangan Mach-O Man yang baru: CertiK
CoinDesk2026-04-22 11:20:28

Lazarus Group telah menjadi sangat berbahaya dengan serangan Mach-O Man yang baru: CertiK

ORIGINALLazarus Group has become especially dangerous with new Mach-O Man attack: CertiK
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯4843 kata
Lazarus Group menjadi semakin berbahaya dengan serangan baru Mach-O Man: CertiK Lazarus Group asal Korea Utara memiliki vektor serangan baru yang memungkinkan mereka mengeksploitasi panggilan bisnis yang tampak rutin sebagai pintu gerbang ke sistem target. Hal yang perlu diketahui: - Lazarus Group asal Korea Utara menjalankan kampanye baru yang berfokus pada macOS yang dijuluki “Mach-O Man” yang menargetkan eksekutif di perusahaan fintech, crypto, dan perusahaan bernilai tinggi lainnya melalui komunikasi bisnis rutin. - Operasi ini menggunakan teknik rekayasa sosial yang disebut ClickFix, memancing korban ke pertemuan daring palsu yang menginstruksikan mereka untuk menempelkan perintah ke terminal Mac mereka guna memperbaiki masalah komunikasi yang tampak nyata, sehingga memberikan penyerang akses ke sistem perusahaan dan keuangan. - Para peneliti mengatakan Mach-O Man adalah perangkat malware modular yang sudah digunakan di luar Lazarus, dan sering kali menghapus dirinya sendiri sebelum korban menyadari bahwa mereka telah disusupi, sehingga insiden sulit dideteksi atau dilacak. Lazarus Group yang dikelola negara Korea Utara menjalankan kampanye baru yang dikenal sebagai “Mach-O Man” yang mengubah komunikasi bisnis rutin menjadi jalur langsung menuju pencurian kredensial dan kehilangan data, para pakar keamanan memperingatkan pada hari Rabu. Kelompok tersebut, dengan total jarahan diperkirakan mencapai $6,7 miliar sejak 2017, menargetkan eksekutif dan perusahaan fintech, cryptocurrency, dan perusahaan bernilai tinggi lainnya, kata Natalie Newson, peneliti keamanan blockchain senior di CertiK, kepada CoinDesk pada hari Rabu. Dalam dua minggu terakhir saja, peretas Korea Utara telah menyedot lebih dari $500 juta dari eksploitasi Drift dan KelpDAO dalam apa yang tampak sebagai kampanye berkelanjutan. Industri crypto perlu mulai memandang Lazarus dengan cara yang sama seperti bank memandang aktor siber negara: “sebagai ancaman yang konstan dan didanai dengan baik, bukan sekadar berita utama lainnya," katanya. "Apa yang membuat Lazarus sangat berbahaya saat ini adalah tingkat aktivitas mereka,” kata Newson. “KelpDAO, Drift, dan sekarang perangkat malware macOS baru, semuanya dalam bulan yang sama. Ini bukan peretasan acak; ini adalah operasi keuangan yang diarahkan negara yang berjalan pada skala dan kecepatan yang khas dari institusi.” Korea Utara telah mengubah pencurian crypto menjadi industri nasional yang menguntungkan, dan Mach-O Man hanyalah produk terbaru dari proses tersebut, katanya. Meskipun Lazarus yang menciptakannya, kelompok kejahatan siber lain juga menggunakannya. “Ini adalah perangkat malware macOS modular yang dibuat oleh divisi Chollima yang terkenal dari Lazarus Group. Malware ini menggunakan biner Mach-O asli yang disesuaikan untuk lingkungan Apple tempat crypto dan fintech beroperasi,” katanya. Newson mengatakan Mach-O Man menggunakan metode pengiriman yang dikenal sebagai ClickFix. “Penting untuk memperjelas karena banyak liputan mencampuradukkan dua hal yang terpisah,” catatnya. ClickFix adalah teknik rekayasa sosial di mana korban diminta untuk menempelkan perintah ke terminal mereka untuk memperbaiki masalah koneksi yang disimulasikan. Cara kerjanya adalah Lazarus mengirimkan undangan pertemuan “mendesak” kepada eksekutif melalui Telegram untuk panggilan Zoom, Microsoft Teams, atau Google Meet, menurut Mauro Eldritch, pakar keamanan dan pendiri firma intelijen ancaman BCA Ltd. Tautan tersebut mengarah ke situs web palsu namun meyakinkan yang menginstruksikan mereka untuk menyalin dan menempelkan satu perintah sederhana ke terminal Mac mereka untuk "memperbaiki masalah koneksi." Dengan melakukan itu, korban memberikan akses langsung ke sistem perusahaan, platform SaaS, dan sumber daya keuangan. Pada saat mereka mengetahui bahwa mereka telah dieksploitasi, biasanya sudah terlambat. Ada beberapa variasi dari serangan ini, kata peneliti ancaman keamanan Vladimir S. di X. Sudah ada kasus di mana penyerang Lazarus membajak domain proyek decentralized finance (DeFI) dengan malware baru ini dengan mengganti situs web mereka dengan pesan palsu dari Cloudflare, meminta mereka untuk memasukkan perintah guna memberikan akses. "Langkah-langkah verifikasi palsu ini memandu korban melalui pintasan keyboard yang menjalankan perintah berbahaya," kata Newson dari Certik. "Halamannya terlihat nyata, instruksinya tampak normal, dan korban memulai tindakan itu sendiri — itulah sebabnya kontrol keamanan tradisional sering melewatkannya.” Sebagian besar korban peretasan ini tidak akan menyadari bahwa keamanan mereka telah ditembus sampai kerusakan terjadi, pada saat itu, malware tersebut juga sudah menghapus dirinya sendiri. “Mereka mungkin belum mengetahuinya," katanya. "Jika mereka tahu, mereka mungkin tidak dapat mengidentifikasi varian mana yang memengaruhi mereka.” Lebih Banyak Untuk Anda Makalah setebal 50 halaman tersebut menyimpulkan bahwa meskipun blockchain saat ini tetap aman, “
Status data✓ Teks lengkap telah diambilBaca artikel asli (CoinDesk)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset5 berita
💡 Saat ini menggunakan pencocokan kata kunci + aset (MVP) · Akan ditingkatkan ke pencarian semantik embedding di masa mendatang
Informasi mentah
ID:9498b70b06
Sumber:CoinDesk
Diterbitkan:2026-04-22 11:20:28
Kategori:Umum · Kategori ekspor neutral
Aset:Tidak ditentukan
Voting komunitas:+0 /0 · ⭐ 0 Penting · 💬 0 Komentar
Lazarus Group telah menjadi sangat berbahaya dengan serangan Mach-O Man yang baru: CertiK | Feel.Trading