뉴스 목록Lazarus Group은 새로운 Mach-O Man 공격으로 특히 위험해졌습니다: CertiK
CoinDesk2026-04-22 11:20:28

Lazarus Group은 새로운 Mach-O Man 공격으로 특히 위험해졌습니다: CertiK

ORIGINALLazarus Group has become especially dangerous with new Mach-O Man attack: CertiK
AI 영향 분석Grok 분석 중...
📄전체 원문· trafilatura에 의해 자동 추출됨Gemini 翻譯4843 자
Lazarus Group이 새로운 Mach-O Man 공격으로 더욱 위험해졌다: CertiK 북한의 Lazarus Group이 일상적인 비즈니스 통화를 타겟 시스템으로 침투하는 관문으로 악용하는 새로운 공격 벡터를 확보했다. 핵심 요약: - 북한의 Lazarus Group은 macOS를 겨냥한 “Mach-O Man”이라는 새로운 캠페인을 진행 중이며, 일상적인 비즈니스 커뮤니케이션을 통해 핀테크, 암호화폐 및 기타 고가치 기업의 임원들을 타겟으로 삼고 있다. - 이 작전은 ClickFix라는 사회 공학적 기법을 사용한다. 피해자들을 가짜 온라인 회의로 유인한 뒤, 통신 문제를 해결한다는 명목으로 Mac 터미널에 특정 명령어를 붙여넣도록 유도하여 공격자가 기업 및 금융 시스템에 접근할 수 있는 권한을 얻게 한다. - 연구원들에 따르면 Mach-O Man은 Lazarus 외의 조직에서도 이미 사용 중인 모듈형 악성코드 키트이며, 피해자가 침해 사실을 인지하기 전에 스스로 삭제되는 경우가 많아 사건을 탐지하거나 추적하기 어렵다. 북한이 운영하는 Lazarus Group이 “Mach-O Man”으로 알려진 새로운 캠페인을 통해 일상적인 비즈니스 커뮤니케이션을 자격 증명 탈취 및 데이터 유출의 직접적인 경로로 악용하고 있다고 보안 전문가들이 수요일 경고했다. CertiK의 수석 블록체인 보안 연구원인 Natalie Newson은 수요일 CoinDesk와의 인터뷰에서 2017년 이후 누적 탈취액이 67억 달러로 추정되는 이 조직이 핀테크, 암호화폐 및 기타 고가치 기업의 임원들을 노리고 있다고 밝혔다. 최근 2주 동안만 해도 북한 해커들은 Drift와 KelpDAO 공격을 통해 5억 달러 이상을 탈취했으며, 이는 지속적인 캠페인의 일환으로 보인다. 그녀는 암호화폐 업계가 Lazarus를 은행들이 국가 차원의 사이버 공격자를 바라보는 방식과 동일하게 “단순한 뉴스 헤드라인이 아닌, 지속적이고 자금이 풍부한 위협”으로 인식하기 시작해야 한다고 말했다. Newson은 “현재 Lazarus를 특히 위험하게 만드는 것은 그들의 활동 수준”이라며, “KelpDAO, Drift, 그리고 이제는 새로운 macOS 악성코드 키트까지 모두 한 달 안에 일어난 일이다. 이는 무작위 해킹이 아니라 기관 수준의 규모와 속도로 운영되는 국가 주도의 금융 작전”이라고 설명했다. 그녀는 북한이 암호화폐 탈취를 수익성 높은 국가 산업으로 전환했으며, Mach-O Man은 그 과정에서 나온 최신 산물이라고 덧붙였다. Lazarus가 이를 개발했지만, 다른 사이버 범죄 조직들도 이를 사용하고 있다. “이것은 Lazarus Group의 악명 높은 Chollima 부서가 만든 모듈형 macOS 악성코드 키트다. 암호화폐와 핀테크가 운영되는 Apple 환경에 맞춤화된 네이티브 Mach-O 바이너리를 사용한다”고 그녀는 말했다. Newson은 Mach-O Man이 ClickFix라고 알려진 전달 방식을 사용한다고 밝혔다. 그녀는 “많은 보도가 두 가지 별개의 사안을 혼동하고 있어 명확히 할 필요가 있다”고 지적했다. ClickFix는 피해자에게 가상의 연결 문제를 해결하기 위해 터미널에 명령어를 붙여넣도록 요청하는 사회 공학적 기법이다. 위협 인텔리전스 기업 BCA Ltd의 설립자이자 보안 전문가인 Mauro Eldritch에 따르면, 이 공격은 Lazarus가 Telegram을 통해 Zoom, Microsoft Teams 또는 Google Meet 통화를 위한 “긴급” 회의 초대장을 임원들에게 보내는 방식으로 작동한다. 링크를 클릭하면 가짜이지만 설득력 있는 웹사이트로 연결되며, “연결 문제 해결”을 위해 Mac 터미널에 간단한 명령어 하나를 복사하여 붙여넣으라고 지시한다. 이를 수행하는 순간 피해자는 기업 시스템, SaaS 플랫폼 및 금융 자원에 대한 즉각적인 접근 권한을 공격자에게 제공하게 된다. 피해자가 자신이 공격당했다는 사실을 깨달았을 때는 이미 너무 늦은 경우가 많다. 보안 위협 연구원 Vladimir S.는 X를 통해 이 공격에는 여러 변종이 있다고 밝혔다. 이미 Lazarus 공격자들이 이 새로운 악성코드를 사용하여 탈중앙화 금융(DeFi) 프로젝트의 도메인을 탈취한 사례가 있으며, 웹사이트를 Cloudflare의 가짜 메시지로 교체하여 접근 권한을
데이터 상태✓ 전체 내용 추출 완료원문 읽기 (CoinDesk)
🔍과거 유사 사건· 키워드 + 종목 매칭5 건
💡 현재 키워드 + 종목 매칭(MVP) 사용 중 · 추후 embedding 의미론적 검색으로 업그레이드 예정
원본 정보
ID:9498b70b06
출처:CoinDesk
발행:2026-04-22 11:20:28
분류:일반 · 도출된 분류 neutral
종목:지정되지 않음
커뮤니티 투표:+0 /0 · ⭐ 0 중요 · 💬 0 댓글
Lazarus Group은 새로운 Mach-O Man 공격으로 특히 위험해졌습니다: CertiK | Feel.Trading