El Grupo Lazarus, vinculado a Corea del Norte, lanzó un nuevo malware bautizado "Mach-O Man", diseñado para atacar a empresas fintech y del ecosistema cripto.

El kit, nativo para macOS, se distribuye mediante invitaciones falsas a reuniones en plataformas como Zoom o Teams y ya fue identificado por especialistas como una amenaza directa para ejecutivos y desarrolladores de alto perfil. 

Detectan malware diseñado por el grupo norcoreano Lazarus para vaciar billeteras cripto

A diferencia de otros ciberataques que explotan vulnerabilidades técnicas, "Mach-O Man" se apoya en ingeniería social. El mecanismo comienza con una invitación urgente enviada por Telegram, muchas veces desde cuentas comprometidas de contactos conocidos.

El enlace redirige a un sitio falso que imita plataformas de videollamadas y muestra un error de conexión. Para "resolverlo", se indica al usuario que copie y pegue un comando en la terminal de su Mac. Al hacerlo, el malware toma control del sistema. 

El kit está escrito en Go y compilado en formato Mach-O, lo que lo hace compatible con equipos Intel y Apple SiliconUna vez ejecutado, despliega cuatro etapas:

Finalmente, borra rastros para dificultar su detección. El ataque apunta especialmente a ejecutivos y desarrolladores de fintech y Web3, sectores donde macOS es predominante. 

El Grupo Lazarus, de Corea del Norte, distribuyó un nuevo malware para robar billeteras cripto

El Grupo Lazarus ya fue vinculado anteriormente a robos multimillonarios en el ecosistema cripto, incluyendo ataques a plataformas como KelpDAO y Drift.

Con "Mach-O Man", la organización refuerza su estrategia de dirigirse a usuarios de alto valor, aprovechando la confianza en comunicaciones rutinarias para obtener acceso a información crítica y fondos digitales. Los expertos advierten que este tipo de ataques puede derivar en pérdidas masivas para startups y fondos de inversión que operan en el sector. 

Investigadores de Bitso y la plataforma ANY.RUN recomendaron bloquear los señuelos conocidos como ClickFix, auditar los LaunchAgents en busca de archivos falsos y reforzar la capacitación de empleados para identificar intentos de phishing.

La clave, señalan, es que el malware no explota fallas técnicas, sino la acción voluntaria de la víctima, lo que lo convierte en un desafío para los sistemas de defensa tradicionales.

Te puede interesar