뉴스 목록Lazarus와 연관된 macOS 악성코드가 암호화폐 및 핀테크 기업을 공격하다
CoinTelegraph2026-04-22 14:20:48

Lazarus와 연관된 macOS 악성코드가 암호화폐 및 핀테크 기업을 공격하다

ORIGINALLazarus-linked macOS malware hits crypto and fintech firms
AI 영향 분석Grok 분석 중...
📄전체 원문· trafilatura에 의해 자동 추출됨Gemini 翻譯2326 자
보안 연구원들은 새로운 macOS 악성코드 캠페인을 암호화폐 업계 최대 규모의 절도 사건 배후에 있는 북한 연계 해킹 조직인 Lazarus Group과 연관 지었습니다. 위협 인텔리전스 기업 BCA Ltd의 설립자이자 공격적 보안 전문가인 Mauro Eldritch에 따르면, 화요일에 포착된 새로운 “Mach-O Man” 악성코드 키트는 전통적인 기업과 암호화폐 기업 전반에 걸쳐 “ClickFix” 사회 공학적 기법을 통해 유포되고 있습니다. 이 보안 연구원은 화요일 보고서에서 피해자들이 가짜 Zoom 또는 Google Meet 통화로 유인된 뒤, 백그라운드에서 악성코드를 다운로드하는 명령을 실행하도록 유도된다고 밝혔습니다. 이를 통해 공격자는 기존의 통제 수단을 우회하여 탐지되지 않은 채 자격 증명 및 기업 시스템에 접근할 수 있습니다. 연구원들은 이번 캠페인이 계정 탈취, 인프라 무단 접근, 재정적 손실 및 중요 데이터 노출로 이어질 수 있으며, Lazarus Group이 암호화폐 네이티브 기업을 넘어 타겟을 계속 확장하고 있음을 보여준다고 설명했습니다. Lazarus Group은 2025년 Bybit 거래소에서 발생한 14억 달러 규모의 해킹 사건을 포함하여, 업계 역사상 가장 큰 암호화폐 해킹 사건들의 주요 용의자로 지목되고 있습니다. “Mach-o Man” 키트, 숨겨진 스틸러 악성코드 구현 시도 이번 캠페인의 최종 단계는 감염된 기기에서 브라우저 확장 프로그램 데이터, 저장된 브라우저 자격 증명, 쿠키, macOS Keychain 항목 및 기타 민감한 정보를 추출하도록 설계된 스틸러입니다. 데이터 수집 후에는 zip 파일로 압축되어 Telegram을 통해 공격자에게 유출됩니다. 마지막으로, 악성코드의 자체 삭제 스크립트는 시스템의 rm 명령어를 사용하여 전체 키트를 제거하며, 이 과정에서 파일 삭제 시 사용자 확인 및 권한 절차를 우회합니다. 이 새로운 악성코드 키트는 클라우드 기반 악성코드 샌드박스인 Any.run의 macOS 분석 기능을 통해 해당 보안 전문가에 의해 재구성되었습니다. 관련 기사: CZ, ‘SEAL’ 팀이 북한과 연계된 60명의 가짜 IT 노동자를 적발함에 따라 경고 Cointelegraph가 4월 15일 보도한 바에 따르면, 지난 4월 북한 해커들은 AI 기반 사회 공학적 기법을 사용하여 암호화폐 지갑 Zerion 팀원들의 로그인 세션, 자격 증명 및 회사의 개인 키에 접근한 뒤 약 10만 달러 상당의 자금을 탈취했습니다. 매거진: 53개 DeFi 프로젝트 침투, 50M NEO 토큰 ‘반환’ 가능성: Asia Express
데이터 상태✓ 전체 내용 추출 완료원문 읽기 (CoinTelegraph)
🔍과거 유사 사건· 키워드 + 종목 매칭6 건
💡 현재 키워드 + 종목 매칭(MVP) 사용 중 · 추후 embedding 의미론적 검색으로 업그레이드 예정
원본 정보
ID:9b3d152136
출처:CoinTelegraph
발행:2026-04-22 14:20:48
분류:일반 · 도출된 분류 neutral
종목:지정되지 않음
커뮤니티 투표:+0 /0 · ⭐ 0 중요 · 💬 0 댓글