Cyber Security NewsTechnologie

Lazarus-Hacker greifen macOS-Nutzer mit dem „Mach-O Man“-Malware-Kit an

Die staatlich geförderte Lazarus Group Nordkoreas hat ein neu identifiziertes, modulares macOS-Malware-Kit namens „Mach-O Man“ freigesetzt, eine hochentwickelte, vierstufige Angriffskette, die Fintech-Führungskräfte,

30. April 2026Balaji NLive Redaktion
Lazarus Hackers Attacking macOS Users With ‘Mach-O Man’ Malware Kit

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Die staatlich geförderte Lazarus Group Nordkoreas hat ein neu identifiziertes, modulares macOS-Malware-Kit namens „Mach-O Man“ freigesetzt, eine hochentwickelte, vierstufige Angriffskette, Fintech-Führungskräfte,
  • Analysiert der interaktiven Sandbox-Plattform , ist Mach-O Man ein in Go kompiliertes Malware-Kit, das als native Mach-O Binärdateien erstellt wurde und es vollständig mit Intel- und Apple Silicon Macs kompatibel macht.
  • Sehen Sie die Live-Sandbox-Analyse älschten Mach-O Man Kit-Apps.

Zoom-Logo auf der gefälschten Teams App. Zugeschrieben an Lazarus' Chollima Division, markiert das Kit eine signifikante Eskalation bei der Zielausrichtung der Gruppe auf Apple-Ökosysteme, eine Plattform, die historisch als sicherer galt, aber zunehmend im Visier staatlich geförderter Bedrohungsakteure steht.

Seit 2017 hat Lazarus schätzungsweise 6,7 Milliarden US-Dollar an gestohlenen Krypto-Assets angehäuft, und Forscher haben bereits über 500 Millionen US-Dollar aus jüngsten Exploits mit der Aktivität dieser Gruppe in Verbindung gebracht.

Mach-O Man greift macOS-Nutzer an Der Angriff beginnt nicht mit einem Software-Exploit, sondern mit einer trügerisch einfachen -Engineering-Technik, die als ClickFix bekannt ist.

Opfer, typischerweise Geschäftsführer in den Bereichen

Opfer, typischerweise Geschäftsführer in den Bereichen Web3, FinTech oder Krypto, erhalten eine dringende Telegram-Nachricht , die eine scheinbar legitime Einladung zu einer Zoom-, Microsoft Teams- oder Google Meet-Sitzung enthält.

Lazarus Hackers Attacking macOS Users With ‘Mach-O Man’ Malware Kit
Lazarus Hackers Attacking macOS Users With ‘Mach-O Man’ Malware Kit

Der Link leitet zu einer überzeugenden gefälschten Kollaborationsplattform (z. B. update-teams[.]live oder livemicrosft[.]com) weiter, die einen simulierten Verbindungsfehler anzeigt und den Benutzer auffordert, einen Terminal-Befehl einzufügen und auszuführen, um das Problem zu „beheben“.

Die meisten Module zeigen fehlerhafte Funktionen oder unerwartete Fehler. Dieser einzelne Terminal-Befehl deployt geräuschlos teamsSDK.bin, den anfänglichen Stager des Kits.

Moegliche Anwendungen

Sobald die Ausführung beginnt, arbeitet Mach-O Man über vier verschiedene Phasen: Stufe 1 – Der Stager (teamsSDK.bin): Lädt ein gefälschtes macOS-Anwendungsbündel herunter, das Zoom, Teams oder Google Meet imitiert; wendet eine ad-hoc-Code-Signatur an, um die macOS-Ausführungssteuerungen zu umgehen; fordert das Opfer dreimal zur Eingabe seines Passworts auf, wobei das Fenster bei den ersten beiden Versuchen zittert, um einen Authentifizierungsfehler zu simulieren, bevor es die Anmeldeinformationen stumm akzeptiert.

Stufe 2 – Der Profiler (D1YrHRTg.bin-Varianten): Registriert den Host beim C2-Server und sammelt ein umfassendes Systemprofil – einschließlich Hostnamen, CPU-Typ, Bootzeit, OS-Version, laufende Prozesse, Netzwerkkonfiguration und einen vollständigen Bestand installierter Browser-Erweiterungen für Chrome, Firefox, Safari, Brave, Opera und Vivaldi.

Lazarus Hackers Attacking macOS Users With ‘Mach-O Man’ Malware Kit
Lazarus Hackers Attacking macOS Users With ‘Mach-O Man’ Malware Kit

Die meisten Module enthalten eine Nutzermeldung Stufe 3 – Persistenz ( minst2.bin ): Erstellt einen Ordner mit dem Namen „Antivirus Service“, platziert ein als OneDrive getarntes Binärprogramm und installiert einen LaunchAgent ( com.onedrive.launcher.plist ), um sicherzustellen, dass das Malware-Kit bei jeder Anmeldung erneut ausgeführt wird.

Holz als technisches Geruest

Stufe 4 – Der Stealer ( macrasv2 ): Erbeutet Browser-Anmeldeinformationen, Sitzungs-Cookies, in SQLite gespeicherte Daten und macOS Keychain-Einträge, verpackt alles in user_ext.zip und exfiltriert es über die Telegram Bot API – einen vertrauenswürdigen Kanal, der sich in normalen Datenverkehr einfügt.

Ein Selbstlöschskript ( delete_self.sh ) löscht anschließend alle Komponenten mithilfe des nativen rm-Befehls. Trotz der Raffinesse der Kampagne identifizierten Forscher auffällige OPSEC-Schwachstellen.

Die Betreiber legten ihren Telegram-Bot-Token frei, was es Drittparteien ermöglichte, die Nachrichten des Bots zu lesen, Nachrichten in seinem Namen zu senden und sogar den Betreiber zu identifizieren, was die Aufräumbemühungen erheblich unterstützte.

Lazarus Hackers Attacking macOS Users With ‘Mach-O Man’ Malware Kit
Lazarus Hackers Attacking macOS Users With ‘Mach-O Man’ Malware Kit

Sandbox-Analyse von macrasv2 Telegram Bot/API-Schlüssel wurde

Sandbox-Analyse von macrasv2 Telegram Bot/API-Schlüssel wurde geleakt Mehrere Module enthalten außerdem fehlerhafte Logik, darunter eine Profiler-Komponente, die in einer Endlosschleife gerät, wiederholt Systemdaten an die C2 sendet und potenziell Warnungen über Ressourcenerschöpfung auf der Maschine des Opfers auslöst.

Wiederholte curl-Befehle, die dieselbe Datei posten Sicherheitsteams sollten jeden unerwarteten Terminal-Befehlsaufforderung, selbst wenn sie in einen scheinbar routinemäßigen Meeting-Workflow eingebettet ist, als Indikator für Engineering mit hoher Sicherheit einstufen.

SOC-Teams wird geraten, LaunchAgents auf Dateien zu überprüfen, die sich als OneDrive- oder Antivirus-Service-Verzeichnisse ausgeben, terminalbasierte ClickFix-Lockstoffe auf Endpunktebene zu blockieren und plattformübergreifende Sandboxing-Tools einzusetzen, die in Echtzeit macOS-native Mach-O-Binärdateien analysieren können.

Ein einzelnes kompromittiertes macOS-Gerät in einer

Ein einzelnes kompromittiertes macOS-Gerät in einer Fintech- oder Krypto-Umgebung kann vollen Zugriff auf die Produktionsinfrastruktur, SaaS-Plattformen und digitale Asset-Wallets gewähren, weshalb eine frühzeitige Erkennung entscheidend ist, bevor Zugangsdaten exfiltriert wurden. Reduzieren Sie die MTTR um in Ihrem SOC.

Verbessern Sie die Produktivität der Tier-1-Mitarbeiter mit ANY.RUN. Kontaktieren Sie uns.

Der Beitrag Lazarus Hackers Attacking macOS Users With ‘Mach-O Man’ Malware Kit erschien zuerst auf Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Lazarus Hackers Attacking macOS Users With ‘Mach-O Man’ Malware Kit
Canonical
https://cybersecuritynews.com/mach-o-man-macos-malware-lazarus/
Quell-URL
https://cybersecuritynews.com/mach-o-man-macos-malware-lazarus/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.