Danh sách tinPhần mềm độc hại macOS liên quan đến Lazarus tấn công các công ty crypto và fintech
CoinTelegraph2026-04-22 14:20:48

Phần mềm độc hại macOS liên quan đến Lazarus tấn công các công ty crypto và fintech

ORIGINALLazarus-linked macOS malware hits crypto and fintech firms
Phân tích tác động AIGrok đang phân tích...
📄Toàn văn bài viết· Được trích xuất tự động bởi trafilaturaGemini 翻譯2326 từ
Các nhà nghiên cứu bảo mật đã liên kết một chiến dịch phần mềm độc hại macOS mới với Lazarus Group, tổ chức tin tặc có liên hệ với Triều Tiên đứng sau một số vụ trộm lớn nhất trong ngành tiền điện tử. Được cảnh báo vào thứ Ba, bộ công cụ phần mềm độc hại “Mach-O Man” mới được phân phối thông qua các kế hoạch kỹ thuật xã hội “ClickFix” nhắm vào các doanh nghiệp truyền thống và các công ty tiền điện tử, theo Mauro Eldritch, chuyên gia bảo mật tấn công và là người sáng lập công ty tình báo mối đe dọa BCA Ltd. Các nạn nhân bị dụ dỗ vào một cuộc gọi Zoom hoặc Google Meet giả mạo, nơi họ được yêu cầu thực thi các lệnh tải xuống phần mềm độc hại trong nền, cho phép kẻ tấn công vượt qua các biện pháp kiểm soát truyền thống mà không bị phát hiện để giành quyền truy cập vào thông tin xác thực và hệ thống doanh nghiệp, nhà nghiên cứu bảo mật cho biết trong một báo cáo hôm thứ Ba. Các nhà nghiên cứu cho biết chiến dịch này có thể dẫn đến việc chiếm đoạt tài khoản, truy cập trái phép vào cơ sở hạ tầng, tổn thất tài chính và lộ dữ liệu quan trọng, nhấn mạnh cách Lazarus tiếp tục mở rộng mục tiêu ra ngoài các công ty tiền điện tử thuần túy. Lazarus Group là nghi phạm chính trong một số vụ hack tiền điện tử lớn nhất từ trước đến nay, bao gồm vụ hack sàn giao dịch Bybit trị giá 1,4 tỷ USD vào năm 2025, vụ hack lớn nhất trong ngành cho đến nay. Bộ công cụ “Mach-o Man” tìm cách triển khai phần mềm độc hại đánh cắp ẩn Giai đoạn cuối của chiến dịch là một trình đánh cắp được thiết kế để trích xuất dữ liệu tiện ích mở rộng trình duyệt, thông tin xác thực trình duyệt được lưu trữ, cookie, các mục macOS Keychain và các thông tin nhạy cảm khác từ các thiết bị bị nhiễm. Sau khi thu thập, dữ liệu được lưu trữ vào một tệp zip và được gửi qua Telegram cho kẻ tấn công. Cuối cùng, tập lệnh tự xóa của phần mềm độc hại sẽ loại bỏ toàn bộ bộ công cụ bằng lệnh rm của hệ thống, lệnh này bỏ qua xác nhận và quyền của người dùng khi xóa tệp. Bộ công cụ phần mềm độc hại mới lạ này đã được chuyên gia bảo mật tái tạo thông qua khả năng phân tích macOS của sandbox phần mềm độc hại dựa trên đám mây Any.run. Liên quan: CZ gióng lên hồi chuông cảnh báo khi nhóm ‘SEAL’ phát hiện 60 nhân viên CNTT giả mạo có liên hệ với Triều Tiên Trước đó vào tháng 4, các tin tặc Triều Tiên đã sử dụng các kế hoạch kỹ thuật xã hội hỗ trợ bởi AI để đánh cắp khoảng 100.000 USD tiền từ ví tiền điện tử Zerion, sau khi giành quyền truy cập vào các phiên đăng nhập, thông tin xác thực và khóa riêng tư của công ty từ một số thành viên trong nhóm, Cointelegraph đưa tin vào ngày 15 tháng 4. Tạp chí: 53 dự án DeFi bị xâm nhập, 50 triệu token NEO có thể được ‘trả lại’: Asia Express
Trạng thái dữ liệu✓ Đã trích xuất toàn vănĐọc bài gốc (CoinTelegraph)
🔍Sự kiện tương tự trong lịch sử· Đối chiếu từ khóa + tài sản6 tin
💡 Hiện đang sử dụng đối chiếu từ khóa + tài sản (MVP) · Sau này sẽ nâng cấp lên tìm kiếm ngữ nghĩa embedding
Thông tin gốc
ID:9b3d152136
Nguồn:CoinTelegraph
Đăng:2026-04-22 14:20:48
Danh mục:Chung · Danh mục xuất neutral
Tài sản:Chưa chỉ định
Bình chọn cộng đồng:+0 /0 · ⭐ 0 quan trọng · 💬 0 bình luận