Magyar Mac‑felhasználókat is érinthet: rejtett kártevő lopja a jelszavakat és sütiket

Cikk meghallgatása

00:00 00:00

Az állítólagosan Észak-Korea által támogatott Lazarus Group egy fejlett, macOS eszközöket célzó kártevőt vetett be, amelyet „Mach-O Man”-nek neveztek el. A támadást 2026 április közepén azonosították először, és olyan népszerű munkahelyi alkalmazásokat használ fel, mint a Zoom, a Microsoft Teams és a Google Meet. A Lazarus csoportot a kriptotörténelem legnagyobb lopásaihoz kötik, többek között a Ronin Network (Axie Infinity) elleni 625 millió dolláros támadáshoz, a Bybit 1,5 milliárd dolláros kifosztásához, a DMM Bitcoin elleni 308 millió dolláros lopáshoz és például a KelpDAO nemrégiben keletkezett 292 millió dolláros veszteségéhez is.

Így működik a minden eddiginél hatékonyabb macOS kártevő

A fertőzés első lépéseként social engineering módszerrel próbálnak behálózni áldozatokat. A fejlesztőket, vezetőket és más döntéshozókat a fintech és kriptó szektorból egy sürgős megbeszélésre invitálják egy kolléga feltört fiókján keresztül. A megbeszélésre küldött linkre kattintva egy hitelesnek tűnő weboldal jelenik meg, amely egy Zoom/Teams/Meet csatlakozási hibát szimulál. Ezután arra kéri az áldozatot, hogy másoljon be egy látszólag ártalmatlan kódsort a Mac Terminálba a probléma megoldásához. Ezzel gyakorlatilag az áldozat saját maga kerüli ki a macOS biztonsági mechanizmusait, ugyanis a kód futtatása után egy teamsSDK.bin nevű bináris fájl települ.

Ez a fájl a stager, azaz az előkészítő kártevő, amely letölti és aktiválja a fő támadó komponenst. Ebben az esetben ez utóbbi egy hamis macOS alkalmazáscsomag, amelyet letöltés után a program digitálisan aláír, majd ismételten jelszót kér az áldozattól, rosszul fordított, de hitelesnek tűnő üzeneteket megjelenítve.

A „Mach-O Man” több szakaszból áll, amelyek mindegyike Go nyelven fordított Mach-O binárisokat használ. Tartalmaz egy profilozó modult, amely összegyűjti a rendszerinformációkat: hálózati konfiguráció, futó folyamatok, CPU-adatok és így tovább. Kiterjesztésekkel rendelkezik Chrome, Firefox, Safari, Brave, Opera és Vivaldi böngészőkhöz is. A kártevő program elküldi az ellopott adatokat a támadók szerverére, két internetes csatornát használva, olyan egyszerű internetes kérésekkel továbbítva őket, mintha csak egy weboldalra küldene információt. A minden bekapcsolás vagy bejelentkezés utáni indulást biztosító ún. perzisztencia-modul (minst2.bin) egy olyan rendszerfájlt hoz létre, ami ránézésre ártalmatlan, ismert program részének tűnik (com.onedrive.launcher.plist) – ebben az esetben OneDrive vagy Antivirus Service névvel álcázva magát.

A támadás végső, fő kártevője (Macrasv2) összegyűjti a gépen található érzékeny adatokat, úgy mint böngésző-bejelentkezési adatokat, az SQLite adatbázisokban tárolt sütiket és érzékeny Keychain (a Mac jelszótároló rendszere) bejegyzéseket. Az összegyűjtött adatokat tömörítve a kártevő a Telegram Bot API-n keresztül küldi el. Más technikákkal ellentétben ez a módszer nem igényel nagyon komoly sebezhetőségeket és hibákat, ami rendkívül hatékonnyá teszi olyan értékes célpontok ellen, akik egyszerre több hívást kezelnek, és parancsokat másolnak be ellenőrzés nélkül.

Jelen írás nem minősül befektetési tanácsadásnak. Részletes jogi információ