SlowMist 23pds 警告:Lazarus Group が暗号通貨向けの新型 macOS ツールキットを公開

macOS工具包

Zhoumugu 首席情報セキュリティ責任者 23pds は 4 月 22 日に警告を発表し、北朝鮮のハッカー組織 Lazarus Group が新しいネイティブ macOS マルウェアのツールキット「Mach-O Man」を公開したと述べている。これは暗号通貨業界および高額な価値を持つ企業の幹部を対象にしている。

攻撃手法と標的

Mauro Eldritch の分析レポートによれば、今回の攻撃は ClickFix 手法を採用している。攻撃者は Telegram(侵害された連絡先アカウントを使用)経由で、正規の会議招待として偽装したリンクを送信し、被害者を Zoom、Microsoft Teams、または Google Meet のなりすまし偽サイトへ誘導する。そのうえで、ユーザーに macOS のターミナルでコマンドを実行し「接続問題を修復」するよう促す。この操作により、攻撃者は従来のセキュリティ制御を発動させることなくシステムへのアクセス権限を得る。

攻撃の標的となるデータには、ブラウザに保存された認証情報と Cookie、macOS Keychain のデータ、ならびに Brave、Vivaldi、Opera、Chrome、Firefox、Safari などのブラウザ拡張機能データが含まれる。窃取したデータは Telegram Bot API を通じて流出する。レポートでは、攻撃者が Telegram のボットトークン(OPSEC の失敗)を露出させており、行動の安全性が損なわれたことが指摘されている。

攻撃対象は主に、金融テクノロジーおよび暗号通貨業界、ならびに macOS が広く使用される高額な価値を持つ企業環境における開発者、幹部、意思決定者である。

Mach-O Man ツールキットの主な構成要素

Mauro Eldritch の技術分析によると、ツールキットは以下の主要モジュールで構成される。

teamsSDK.bin:初期投入器。Teams、Zoom、Google、またはシステムアプリケーションとして偽装し、基本的なシステム指紋認識を実行する

D1{ランダムな文字列}.bin:システム分析器。ホスト名、CPU タイプ、OS 情報、ならびにブラウザ拡張機能の一覧を収集し、それを C2 サーバーへ送信する

minst2.bin:永続化モジュール。偽装した「Antivirus Service」ディレクトリと LaunchAgent を作成し、毎回ログイン後に継続実行されるようにする

macrasv2:最終窃取器。ブラウザの認証情報、Cookie、macOS Keychain の項目を収集し、パッケージ化したうえで Telegram を通じて流出させ、さらに自己削除する

重要な侵害指標(IOC)要約

Mauro Eldritch が公開した IOC に基づく:

悪意のある IP:172[.]86[.]113[.]102 / 144[.]172[.]114[.]220

悪意のあるドメイン:update-teams[.]live / livemicrosft[.]com

重要なファイル(部分):teamsSDK.bin、macrasv2、minst2.bin、localencode、D1YrHRTg.bin、D1yCPUyk.bin

C2 通信ポート:8888 と 9999;主に Go HTTP クライアントの User-Agent 特徴文字列を使用

完全なハッシュ値および ATT&CK マトリクスの詳細は、Mauro Eldritch の元の調査レポートを参照。

よくある質問

「Mach-O Man」ツールキットはどの業界や対象を狙う?

Mowmugu 23pds の警告および BCA LTD の調査によると、「Mach-O Man」は主に金融テクノロジーおよび暗号通貨業界、ならびに macOS が広く使用される高額な価値を持つ企業環境を対象とし、とりわけ開発者、幹部、意思決定者のグループを狙う。

攻撃者はどのように macOS ユーザーに悪意のあるコマンドを実行させる?

Mauro Eldritch の分析によれば、攻撃者は Telegram を通じて正規の会議招待として偽装したリンクを送信する。ユーザーを Zoom、Teams、または Google Meet のなりすまし偽サイトへ誘導し、macOS のターミナルでコマンドを実行して「接続問題を修復」するよう促すことで、悪意のあるソフトウェアのインストールを引き起こす。

「Mach-O Man」はどのようにデータ流出を実現する?

Mauro Eldritch の技術分析によると、最終モジュール macrasv2 はブラウザの認証情報、Cookie、macOS Keychain のデータを収集した後、それらをパッケージ化し、Telegram Bot API を通じて流出させる。同時に攻撃者は自己削除スクリプトを採用してシステムの痕跡を消去する。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

ソラナの非カストディアル・カジノLuck.ioがサービス停止;ユーザーに資金を直ちに引き出すよう要請

Gate Newsメッセージ、4月24日 — ソラナ上に構築された非カストディアル・カジノ・プラットフォームのLuck.ioは、2026年4月24日にサービスを終了すると発表し、すべてのユーザーに対してSmart Vaultsから残高を直ちに引き出すよう促しました。出金はluck.ioのウェブサイトから、または at のVault Withdrawal Tool から開始できます。proov.network/withdraw.html

GateNews1時間前

米国がイラン関連の暗号ウォレットに制裁措置;Tetherが$344 百万USDTを凍結

ゲートニュース、4月24日—米国財務長官スコット・ベッセントは木曜、進行中の停戦の中でドナルド・トランプ大統領が対イランへの経済的圧力を強める取り組みの一環として、イランに関連する複数のウォレットに対する制裁を発表した。「我々は、テヘランが国外で動かそうと必死にもがいている資金を追跡し、政権に結び付いたあらゆる金融の生命線を標的にする」ベッセントは声明で述べた。 "We will follow the money that Tehran is de

GateNews4時間前

プロジェクトイレブン、Q-Day 1 BTC懸賞を授与:研究者が量子コンピューターで15ビット楕円曲線鍵を解読

「Q-Day(量子コンピューターによるブロックチェーン暗号の解読デー)」の非営利組織 Project Eleven が 4/24 に発表し、独立研究者 Giancarlo Lelli に対して 1 枚のビットコインの懸賞金を授与します。Lelli は、公開でアクセス可能なクラウド型量子コンピューターのハードウェア上で Shor のアルゴリズムのバリアントを用い、15 ビットの楕円曲線鍵を正常に解読しました。これは、これまでで最大規模の公開量子攻撃のデモンストレーションです。 攻撃規模と意義 プロジェクト 内容 受賞者 Giancarlo Lelli(独立研究者) 攻撃対象 15 ビットの楕円曲線鍵、32,767 通りの可能性を探索 ハードウェア 公開でアクセス可能なクラウド型量子コンピューター アルゴリズム Shor

ChainNewsAbmedia4時間前

研究者が15ビット楕円曲線鍵を突破し、1 BTCの懸賞金を獲得

独立研究者のジャンカルロ・レッリは、一般にアクセス可能な量子コンピューターを用いて15ビットの楕円曲線鍵を導き出し、起業家によれば、これまでで最も大規模な楕円曲線暗号への「最大の量子攻撃」をProject Elevenが行ったと位置づけた。Project Elevenはレッリに1 BTCの懸賞金を授与し、

CryptoFrontier6時間前

PolymarketがSteamログインを追加、Balancerのハッカーが7,000 ETHをBTCにスワップ、Aave Chanがデポジット・ボールトを提案

Gate Newsメッセージ、4月24日 — Polymarketは新しいSteamアカウントのログインオプションを導入し、ユーザーの利用方法を拡大しました。SaturnはSTRCの保有高を増やし、総ポジションの評価額は$33 millionでした。Balancerのハッカーが7,000 ETHを204.7 BTCに転換し、約$15.88 millionに相当し、ウォレット間の送金を通じて実行しました。

GateNews9時間前

Balancerの攻撃者が13,191 ETHを386.52 BTC(価値$30.54M)に転換

Gate Newsのメッセージ、4月24日 — Onchain Lensによると、Balancerの攻撃者(0xa6d6...BDaA)は過去15時間で13,191 ETHを386.52 BTCに換金し、その価値は約$30.54 millionです。 攻撃者は現在、さらに8,000 ETHを保有しており、その価値は約$18.52 millionです。

GateNews10時間前
コメント
0/400
コメントなし