Danh sách tinNgười dùng Mac của Apple hãy cẩn thận! Tin tặc Triều Tiên Lazarus tung ra phần mềm độc hại mới "Mach-O Man": Chỉ cần một thao tác là chiếm quyền kiểm soát máy tính của bạn
動區 BlockTempo2026-04-22 11:55:16 Nóng

Người dùng Mac của Apple hãy cẩn thận! Tin tặc Triều Tiên Lazarus tung ra phần mềm độc hại mới "Mach-O Man": Chỉ cần một thao tác là chiếm quyền kiểm soát máy tính của bạn

ORIGINAL蘋果 Mac 用戶小心!北韓駭客 Lazarus 祭出全新惡意軟體「Mach-O Man」:一個動作接管你的電腦
Phân tích tác động AIGrok đang phân tích...
📄Toàn văn bài viết· Được trích xuất tự động bởi trafilaturaGemini 翻譯1607 từ
Cảnh báo an ninh mạng cho người dùng Mac! Tổ chức hacker Triều Tiên Lazarus Group vừa tung ra phần mềm độc hại hoàn toàn mới nhắm vào hệ điều hành Apple mang tên "Mach-O Man". Các hacker giả danh đối tác để gửi liên kết họp video giả mạo, dụ dỗ các giám đốc điều hành dán một đoạn lệnh "sửa lỗi kết nối" vào Terminal, từ đó chiếm quyền kiểm soát hệ thống ngay lập tức và cuỗm sạch tài sản. Theo cảnh báo từ CertiK, Lazarus đã đánh cắp hơn 500 triệu USD chỉ trong hai tuần qua, toàn bộ ngành công nghiệp tiền mã hóa nên coi đây là mối đe dọa cấp quốc gia nghiêm trọng. (Tiền đề: Hacker Triều Tiên bị phản đòn! ZachXBT phanh phui dữ liệu máy chủ thanh toán nội bộ: Kỹ sư giả kiếm triệu USD mỗi tháng, mật khẩu lại là 123456) (Thông tin nền: Làm sao để phân biệt hacker Triều Tiên trong một giây? Người phỏng vấn yêu cầu "chửi bới Kim Jong-un", kỹ sư Nhật Bản giả mạo sợ hãi lộ tẩy ngay lập tức) Tổ chức hacker cấp quốc gia khét tiếng nhất trong giới tiền mã hóa, Lazarus Group, đang mang theo thứ vũ khí mới được thiết kế riêng cho người dùng Apple để phát động các cuộc tấn công dữ dội vào các giám đốc điều hành doanh nghiệp Web3. Theo cảnh báo mới nhất từ tổ chức an ninh blockchain CertiK, Lazarus Group đang vận hành một chiến dịch tấn công hoàn toàn mới mang tên "Mach-O Man". Chiến dịch này khéo léo biến các giao tiếp kinh doanh hàng ngày thành kênh trực tiếp để đánh cắp thông tin xác thực bí mật và gây ra tổn thất tài chính khổng lồ. Kể từ năm 2017, số tiền mà Lazarus Group đánh cắp được ước tính lên tới 6,7 tỷ USD. Tần suất tấn công gần đây của họ thực sự gây kinh ngạc. Nhà nghiên cứu an ninh blockchain cấp cao tại CertiK, Natalie Newson, chỉ ra rằng chỉ trong hai tuần qua, nhóm hacker Triều Tiên này đã thành công cuỗm đi hơn 500 triệu USD tài sản thông qua các cuộc tấn công nhắm vào các giao thức DeFi là Drift và KelpDAO. "Điều khiến Lazarus trở nên đặc biệt nguy hiểm hiện nay chính là 'mức độ hoạt động' của họ. KelpDAO, Drift, và bây giờ là bộ phần mềm độc hại macOS hoàn toàn mới này, tất cả đều xảy ra trong cùng một tháng. Đây không phải là hành vi hack ngẫu nhiên, mà là một chiến dịch tài chính cấp quốc gia với quy mô và tốc độ đạt tầm tổ chức." Bà giải thích thêm, "Mach-O Man" là một bộ phần mềm độc hại macOS dạng mô-đun được tạo ra bởi bộ phận khét tiếng Chollima thuộc Lazarus. Nó sử dụng các tệp nhị phân Mach-O gốc, được thiết kế riêng cho môi trường hệ thống Apple vốn được sử dụng rộng rãi trong lĩnh vực tiền mã hóa và Fintech. Công cụ hack này khó phòng chống vì nó áp dụng phương thức truyền tải kỹ thuật xã hội (Social Engineering) được gọi là "ClickFix". Nhà sáng lập công ty tình báo đe dọa BCA Ltd, Mauro Eldritch, cùng các chuyên gia của CertiK đã phân tích chi tiết quy trình tấn công này: - Gửi lời mời khẩn cấp: Hacker sẽ gửi lời mời họp kinh doanh "khẩn cấp" (có thể là Zoom, Microsoft Teams hoặc Google Meet) cho các giám đốc điều hành doanh nghiệp thông qua các phần mềm liên lạc như Telegram. - Trang web giả và lỗi giả: Sau khi nạn nhân nhấp vào liên kết, họ sẽ truy cập vào một trang web giả mạo trông rất giống thật, trang web sẽ hiển thị thông báo yêu cầu "sửa lỗi kết nối (fix a connection issue)". - Dụ dỗ sao chép lệnh: Trang web sẽ hướng dẫn nạn nhân sao chép một đoạn lệnh trông có vẻ đơn giản và dán vào "Terminal" trên máy tính Mac của họ để thực thi. - Sụp đổ toàn diện: Một khi nạn nhân tự nhập và thực thi lệnh, hacker có thể ngay lập tức giành được quyền truy cập vào hệ thống doanh nghiệp, nền tảng SaaS và các nguồn lực tài chính. Ngoài ra, nhà nghiên cứu an ninh mạng Vladimir S. cũng chỉ ra rằng cuộc tấn công này còn có các biến thể khác. Ví dụ, hacker sẽ chiếm quyền kiểm soát tên miền của các dự án DeFi và thay thế trang web bằng trang xác thực Cloudflare giả mạo, cũng với yêu cầu nạn nhân nhập lệnh vào Terminal
Trạng thái dữ liệu✓ Đã trích xuất toàn vănĐọc bài gốc (動區 BlockTempo)
🔍Sự kiện tương tự trong lịch sử· Đối chiếu từ khóa + tài sản3 tin
💡 Hiện đang sử dụng đối chiếu từ khóa + tài sản (MVP) · Sau này sẽ nâng cấp lên tìm kiếm ngữ nghĩa embedding
Thông tin gốc
ID:0440e6876c
Nguồn:動區 BlockTempo
Đăng:2026-04-22 11:55:16
Danh mục:hot · Danh mục xuất hot
Tài sản:Chưa chỉ định
Bình chọn cộng đồng:+0 /0 · ⭐ 1 quan trọng · 💬 0 bình luận