Lazarus组织macOS恶意软件:针对加密和金融科技的’Mach-O Man’威胁警报

安全研究人员发现Lazarus组织针对macOS系统的新型恶意软件’Mach-O Man’,通过Telegram钓鱼攻击加密货币和金融科技公司。该恶意软件利用社会工程学手段诱导用户执行终端命令,提供即时远程访问并自动删除痕迹,对行业安全构成严重威胁。

安全研究人员发现了一个由臭名昭著的Lazarus组织策划的复杂新型macOS恶意软件活动,直接威胁加密货币和金融科技行业。这款被称为”Mach-O Man”的Lazarus组织macOS恶意软件,代表了国家支持的行为者对苹果生态系统目标攻击的重大升级。

这一发现最初由CoinDesk于2025年3月21日报道,突显了朝鲜黑客不断演变的战术,他们试图渗透企业网络并耗尽财务资源。

Lazarus Group macOS Malware

Lazarus组织macOS恶意软件:’Mach-O Man’攻击向量

攻击始于一个欺骗性的社会工程学手段。根据区块链情报公司BCA创始人Mauro Eldritch的说法,黑客通过Telegram消息平台发送紧急视频会议邀请。这个邀请看起来是合法的,通常模仿已知的联系人或业务伙伴。随后,消息将受害者引导到一个设计成视频会议登录或故障排除页面的虚假网站。

一旦进入该网站,目标会收到指示,要求将特定命令粘贴到其Mac的终端应用程序中。借口涉及修复即将召开的会议中所谓的连接错误。然而,执行此命令会立即触发Mach-O Man有效载荷的部署。这种恶意软件为攻击者提供了对受害者系统的即时远程访问。

  • 初始接触:带有虚假视频通话链接的紧急Telegram消息
  • 欺骗性网站:提示输入终端命令的克隆网站
  • 有效载荷交付:命令下载并执行Mach-O二进制文件
  • 持久访问:攻击者获得企业网络的立足点

Eldritch强调了该恶意软件的隐身能力。执行后,Mach-O Man工具包会主动删除其在系统中的痕迹。因此,受害者往往在较长时间内对入侵毫无察觉。这种清理机制对数字取证和事件响应团队构成了重大挑战。

朝鲜网络行动的历史背景

与朝鲜侦察总局有关的Lazarus组织并非新威胁。十多年来,这个集体一直进行高调的网络行动,为政权创造收入和收集情报。他们的活动不断演变,展现出高度的技术适应性。

此前,他们的重点严重偏向基于Windows的攻击。像2014年索尼影业黑客攻击和2017年WannaCry勒索软件爆发这样的活动展示了他们的全球影响力。同样,2018年的Operation AppleJeus标志着他们首次涉足macOS目标攻击,使用特洛伊木马化的加密货币交易应用程序。

因此,Mach-O Man活动代表了这些macOS技术的改进和专业化,专门针对高价值的加密和金融科技垂直领域。

Lazarus组织macOS目标攻击的演变

年份 活动名称 主要目标 方法
2018 Operation AppleJeus 加密货币交易者 虚假加密交易应用
2020-2022 各种供应链攻击 软件开发人员 被入侵的开发工具
2025 Mach-O Man 加密/金融科技公司 Telegram钓鱼和终端命令

专家对转向macOS的分析

安全分析师指出这种转变是战略性的。加密货币和金融科技行业的许多开发人员、高管和安全专业人员更喜欢macOS,因为它被认为更安全且基于Unix架构。Lazarus组织正是利用了这种偏好。

通过制作一个滥用用户对终端信任的可信攻击——终端是一个强大的系统工具——黑客绕过了传统的怀疑。此外,针对SaaS平台和财务资源表明有直接的财务动机。

一旦进入网络,攻击者可以操纵交易、窃取私钥或从基于云的金融平台发起欺诈性转账。Eldritch描述的即时访问表明恶意软件可能建立反向shell或安装远程访问木马(RAT)以实现持久控制。

对加密货币和金融科技生态系统的更广泛影响

Mach-O Man的出现具有直接而严重的影响。对于通常管理大量数字资产持有的加密货币公司来说,单次入侵可能是灾难性的。同样,处理敏感支付数据和银行集成的金融科技公司成为盗窃和间谍活动的主要目标。

这项活动侵蚀了macOS天生对主要恶意软件威胁免疫的常见误解。它作为一个鲜明的提醒,表明无论操作系统如何,人为因素——社会工程学——仍然是最有效的攻击向量。因此,安全培训必须超越警告电子邮件附件,包括消息平台上的威胁和执行未经请求命令的危险。

  • 财务损失风险:直接盗窃加密货币和法定货币资金
  • 数据泄露潜力:窃取知识产权、客户数据和商业机密
  • 声誉损害:安全事件后用户信任的丧失
  • 监管审查:因安全措施不足可能面临的罚款和合规违规

恶意软件的自我删除特性使攻击后的归因和调查复杂化。没有取证证据,公司可能难以理解入侵的范围、哪些数据被窃取以及如何防止再次发生。这种特征是像Lazarus这样的高级持续威胁(APT)组织的标志,他们在操作安全上投入了大量资源。

推荐的防御措施和缓解策略

组织,特别是在目标行业中的组织,必须采取主动的安全姿态。深度防御策略对于应对这种多方面的威胁至关重要。

首先,员工教育至关重要。应培训员工仔细审查紧急消息,即使在Telegram或Slack等平台上,并且绝不执行来自未经验证来源的命令。

从技术上讲,实施应用程序允许列表可以防止未经授权的二进制文件执行。此外,为macOS环境配置的强大端点检测和响应(EDR)解决方案可以帮助识别可疑的进程行为,即使初始安装程序文件被删除。

如果端点被入侵,网络分段可以限制横向移动,保护关键服务器和财务系统。定期的安全审计和渗透测试,特别是模拟社会工程学场景,可以识别组织弱点。

最后,为大多数加密货币储备维护离线冷存储仍然是一个基础的安全实践,可以减轻网络级入侵带来的风险。

结论

Mach-O Man Lazarus组织macOS恶意软件的发现强调了国家支持的黑客对金融技术前沿构成的持续和适应性威胁。这项活动利用复杂的社会工程学和macOS特定的技术绕过防御。

对于加密货币和金融科技行业来说,警惕性、持续教育和分层技术控制不再是可选的,而是关键的必要条件。这一事件作为一个强有力的案例研究,展示了威胁行为者如何不断改进他们的工具,以利用高价值目标中的技术和人为漏洞。

常见问题解答

Q1:什么是Lazarus组织?
Lazarus组织是一个与朝鲜情报机构有关的网络犯罪集体。它以进行大规模黑客行动以获取经济利益和间谍活动而闻名,包括索尼影业黑客攻击、WannaCry勒索软件以及众多加密货币交易所抢劫案。

Q2:”Mach-O Man”恶意软件如何感染Mac?
感染通过社会工程学计划发生。受害者收到带有虚假网站链接的紧急Telegram消息。该网站指示他们将恶意命令粘贴到Mac终端中,这会下载并执行恶意软件,为攻击者提供即时访问。

Q3:为什么加密货币和金融科技公司被特别针对?
这些行业管理高价值的数字和传统金融资产。成功的入侵可以通过加密货币钱包或银行集成导致直接货币盗窃,为国家支持的黑客提供显著回报。

Q4:macOS通常对恶意软件安全吗?
虽然macOS历史上比Windows面临更少的广泛威胁,但它并非免疫。高级威胁行为者越来越多地针对macOS,特别是在其使用普遍的专业领域。安全始终取决于用户行为和系统加固,而不仅仅是平台。

Q5:如果我怀疑在Mac上执行了可疑命令,应该怎么办?
立即将计算机与网络断开连接(关闭Wi-Fi并拔掉以太网)。立即联系您组织的IT安全团队。如果是个人设备,在寻求专业帮助后,考虑完全系统擦除并从已知干净的备份中恢复。

本网站所有区块链相关数据与资料仅供用户学习及研究之用,不构成任何投资建议。转载请注明出处:https://www.lianxinshe666.com/2026/04/23/lazarus%e7%bb%84%e7%bb%87macos%e6%81%b6%e6%84%8f%e8%bd%af%e4%bb%b6%ef%bc%9a%e9%92%88%e5%af%b9%e5%8a%a0%e5%af%86%e5%92%8c%e9%87%91%e8%9e%8d%e7%a7%91%e6%8a%80%e7%9a%84mach-o-man%e5%a8%81%e8%83%81/

(0)
链新社的头像链新社
EUR/USD预测:关键61.8%斐波那契阻力位1.1825威胁看涨势头
上一篇 1小时前
泰国SEC加密货币期货:革命性许可改革将重塑衍生品市场
下一篇 1小时前

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

风险提示:理性看待区块链,提高风险意识!