Мова
Швидкий доступ
Обране
Інформація
Мобільні застосунки
Завантажити в App StoreЗавантажити з Google Play
Ми в соціальніх мережах
або
Вiрус "Mach-O Man" вiд Lazarus: хакери КНДР крадуть паролi через пiдробленi Zoom-дзвiнки
Безпека

Вiрус "Mach-O Man" вiд Lazarus: хакери КНДР крадуть паролi через пiдробленi Zoom-дзвiнки

22 квітня 2026 р.3 хв читання

Дослiдники з безпеки виявили новий шкiдливий набiр "Mach-O Man", який пов'язують з Lazarus Group - хакерами пiд контролем Пiвнiчної Кореї. Атаки спрямованi на топ-менеджерiв крипто-компанiй та фiнтех-фiрм, якi користуються macOS. Жертву заманюють на пiдроблений вiдеодзвiнок, де змушують виконати одну команду в терминалi - i зловмисники отримують повний доступ до системи.

Що вiдомо: "Mach-O Man" розповсюджується через ClickFix-схему. Жертвi надсилають запрошення на Zoom або Google Meet, де пропонують "виправити технiчну проблему", виконавши команду в терминалi. Вiрус завантажується у фоновому режимi, збирає данi i передає їх через Telegram-бот.

Чому ClickFix важко зупинити

ClickFix - це соцiальна iнженерiя, яка обманює людей, а не ламає системи напряму. Жертва отримує запрошення на нiбито корпоративну зустрiч. На сторiнцi з'являється "технiчна помилка" з проханням виправити її через термiнал. Людина запускає команду сама - зловмисникам не потрiбно нiчого ламати ззовнi.

Мауро Елдрич, засновник компанiї з кiберрозвiдки BCA Ltd, вiдновив цей набiр iнструментiв через хмарний sandbox Any.run i опублiкував технiчний звiт 22 квiтня. За його даними, вiрус завантажується у фоновому режимi пiсля запуску команди i повнiстю обходить традицiйнi засоби захисту. Антивiрус бачить чисту системну команду, а не шкiдливий файл - i нiчого не блокує.

Що збирає вiрус i як зникає

Фiнальний етап атаки - стiлер, який витягує данi браузерних розширень, збереженi паролi, файли cookies i записи macOS Keychain. Все це пакується у ZIP-архiв i передається зловмисникам через Telegram-бот. Пiсля передачi вiрус самознищується через системну команду rm, яка не запитує пiдтвердження вiд користувача.

Жертва може так i не дiзнатися про злом - шкiдливого файлу вже не iснує. Цифровим слiдчим доводиться аналiзувати мережевий трафiк i журнали системи, щоб взагалi знайти слiди атаки. Наслiдки можуть включати захоплення корпоративних акаунтiв, несанкцiонований доступ до iнфраструктури i фiнансовi втрати.

Технiчнi деталi атаки "Mach-O Man"
УгрупованняLazarus Group (КНДР)
Метод доставкиClickFix - пiдробленi Zoom / Google Meet
Цiлiтоп-менеджери крипто та фiнтех-компанiй, macOS
Що крадутьпаролi, cookies, Keychain, данi розширень
Канал вилученняTelegram-бот
Виявлено22 квiтня 2026, BCA Ltd

Угруповання з мiльярдним рекордом

Lazarus Group - головний пiдозрюваний у найбiльших крипто-крадiжках останнiх рокiв. У 2025 роцi хакери викрали $1,4 млрд з бiржi Bybit - це найбiльший одиничний злом в iсторiї крипто-галузi. За пiдрахунками аналiтикiв, лише за квiтень 2026 року угруповання забрало з ринку щонайменше $578 млн.

На початку квiтня через схожу схему хакери проникли у команду криптогаманця Zerion: отримали доступ до активних сесiй, паролiв i приватних ключiв кiлькох спiвробiтникiв. Збиток склав близько $100 000. Ця атака показала: Lazarus давно переключився з технiчних вразливостей на людський фактор - i поки що виграє.

Хто пiд загрозою

Пiд удар потрапляють насамперед топ-менеджери i фахiвцi безпеки в крипто та фiнтех-секторi. Але будь-який спiвробiтник, якому надходять запрошення на вiдеодзвiнки вiд малознайомих контактiв, може опинитися в ролi жертви. macOS не рятує - вiрус спецiально заточений пiд цю платформу.

  • Запрошення на Zoom або Meet вiд незнайомцiв - перевiряйте вiдправника до переходу за посиланням
  • Будь-яка команда в терминалi пiд час дзвiнка - це завжди тривожний сигнал, без винятку
  • Обмежте кiлькiсть браузерних розширень - їхнi данi збираються в першу чергу
  • Двофакторна автентифiкацiя ускладнює захоплення акаунту навiть пiсля крадiжки пароля

Слiдiв немає - це нова норма

Самознищення вiрусу пiсля збору даних змiнює пiдхiд до захисту i розслiдування. Традицiйний антивiрус шукає шкiдливий файл. Але файлу вже немає. Компанiям потрiбнi системи монiторингу мережевого трафiку в реальному часi i регулярне навчання персоналу - а не лише технiчний захист периметра.

Власники Bitcoin та iнших криптоактивiв на корпоративних гаманцях ризикують втратити кошти не через вразливiсть коду, а через один неправильний клiк. Саме це робить "Mach-O Man" одним з найнебезпечнiших iнструментiв у арсеналi КНДР сьогоднi.

Поділитися:

Коментарі

Ваша e-mail адреса не оприлюднюватиметься. Обов'язкові поля позначені *

або підтвердіть через email