lazarus-group-malware-crypto-business-execs-macos
Malware macOS vinculado a Lazarus afecta a empresas de criptomonedas y fintech
Investigadores de seguridad vincularon un nuevo kit de malware “Mach-O Man” a una campaña de Lazarus que utiliza invitaciones falsas a reuniones y mensajes de ClickFix para robar credenciales y acceder a sistemas corporativos en macOS.
2026-04-22 Fuente:cointelegraph.com

Investigadores de seguridad han vinculado una nueva campaña de malware para macOS con el Grupo Lazarus, la operación de hacking vinculada a Corea del Norte detrás de algunos de los mayores robos de la industria cripto.

Alertado el martes, el nuevo kit de malware “Mach-O Man” se distribuye a través de esquemas de ingeniería social “ClickFix” en empresas tradicionales y compañías cripto, según Mauro Eldritch, experto en seguridad ofensiva y fundador de la empresa de inteligencia de amenazas BCA Ltd.

Las víctimas son atraídas a una llamada falsa de Zoom o Google Meet donde se les solicita ejecutar comandos que descargan el malware en segundo plano, permitiendo a los atacantes eludir los controles tradicionales sin ser detectados para obtener acceso a credenciales y sistemas corporativos, dijo el investigador de seguridad en un informe del martes.

Los investigadores afirmaron que la campaña puede llevar a tomas de control de cuentas, acceso no autorizado a la infraestructura, pérdidas financieras y la exposición de datos críticos, subrayando cómo Lazarus continúa expandiendo su objetivo más allá de las empresas nativas de criptomonedas.

El Grupo Lazarus es el principal sospechoso en algunos de los mayores hacks de criptomonedas de la historia, incluyendo el hack de $1.4 mil millones de la bolsa Bybit en 2025, el mayor de la industria hasta el momento. 

Aplicaciones falsas de Mach-O Man Kit. Fuente: ANY.RUN

El kit “Mach-o Man” busca implementar malware ladrón oculto

La etapa final de la campaña es un stealer diseñado para extraer datos de extensiones de navegador, credenciales de navegador almacenadas, cookies, entradas del Llavero de macOS y otra información sensible de los dispositivos infectados.

Directorio final de preparación para el malware Stealer. Fuente: Any.run

Después de la recolección, los datos se archivan en un archivo zip y se exfiltran a los atacantes a través de Telegram. Finalmente, el script de autoeliminación del malware elimina todo el kit utilizando el comando rm del sistema, lo que omite la confirmación del usuario y los permisos al eliminar archivos.

El novedoso kit de malware fue reconstruido por el experto en seguridad a través de las capacidades de análisis de macOS del sandbox de malware basado en la nube Any.run.

Relacionado: CZ da la alarma mientras el equipo ‘SEAL’ descubre 60 trabajadores de TI falsos vinculados a Corea del Norte

A principios de abril, hackers norcoreanos utilizaron esquemas de ingeniería social habilitados por IA para robar alrededor de $100,000 en fondos de la billetera de criptomonedas Zerion, después de obtener acceso a las sesiones iniciadas, credenciales y claves privadas de algunos miembros del equipo, informó Cointelegraph el 15 de abril. 

Revista: 53 proyectos DeFi infiltrados, 50M de tokens NEO podrían ser ‘devueltos’: Asia Express