北韓「라자루스」組織被曝部署全新 MacOS 惡意程式,攻擊版圖擴大至一般企業與「加密貨幣」產業,安全社群對其威脅程度的警戒明顯升高。
根據 Cointelegraph 於 13 日(當地時間)的報導,資安專家,同時也是威脅情報公司 BCA Ltd 創辦人的 마우로 엘드리치,公開一套名為「Mach-O Man」的全新惡意程式工具組。這套工具利用一種被稱為「클릭픽스」的「社交工程」手法,透過偽裝成「Zoom」或「Google Meet」的假會議邀請,引導受害者進入惡意環境,並誘使使用者親自執行特定指令,從而植入惡意程式。
研究團隊指出,這種攻擊流程能有效繞過既有「安全控管」,難以在早期被偵測到。一旦中招,攻擊者便可竊取帳號憑證與企業系統的存取權限,進一步導致帳號被盜用、基礎設施遭未授權登入、「財務損失」以及關鍵營運資料外洩等高風險後果。
在本次行動的最後階段,攻擊流程會啟動一支專門竊取資訊的「Stealer 型惡意程式」。該程式鎖定「瀏覽器擴充功能」相關資料、已儲存的登入資訊、「Cookies」、MacOS 鑰匙圈(Keychain)中的敏感項目等,將蒐集到的資訊打包壓縮後,經由「Telegram」傳送給遠端攻擊者。完成資料外傳後,惡意程式會呼叫系統的 rm 指令執行「自我刪除腳本」,盡可能抹除攻擊痕跡。
「라자루스」早已被視為「加密貨幣」領域多起重大駭侵事件的幕後黑手。報導指出,該組織被廣泛懷疑是 2025 年「Bybit」交易所遭駭事件的主謀,當時損失規模高達 14 億美元,約合 2 兆 0925 億韓元,成為業界規模最大的案例之一。此外,今年 4 月還有線索顯示,該組織利用結合「AI」技術的「社交工程」詐騙,從錢包服務「Zerion」竊取約 10 萬美元資產,顯示其手法持續演進。
評論
資安專家指出,本次「MacOS 惡意程式」行動說明,「라자루스」的目標早已不再局限於「加密貨幣原生」公司。由於假會議邀請這種社交工程情境,與一般辦公日常高度重疊,意味著不只是交易所與錢包服務,傳統企業同樣暴露在等級相近的攻擊風險之下。專家強調,企業應強化「員工資安意識訓練」、加強端點偵測與行為監控,並對任何需要手動輸入指令或安裝程式的線上會議要求,採取更嚴格的驗證流程,以降低成為下一個目標的機率。
留言 0