Mach-O Man: Lazarus Prende di Mira i Dirigenti Crypto su Mac
  • Home
  • Hack
  • Mach-O Man: Lazarus Prende di Mira i Dirigenti Crypto su Mac
Da Giulia Ferrante Immagine del profilo Giulia Ferrante
3 min read

Mach-O Man: Lazarus Prende di Mira i Dirigenti Crypto su Mac

Il Lazarus Group nordcoreano ha lanciato Mach-O Man, un malware macOS che colpisce i dirigenti crypto con falsi inviti meeting.

Ricevi un messaggio su Telegram. Qualcuno vuole un meeting. Il link porta a una pagina Zoom dall'aspetto perfetto. C'è un piccolo problema tecnico, niente di preoccupante: ti basta aprire il Terminale del Mac e incollare un comando per sistemarlo.

Fine. Sei compromesso.

Questo è Mach-O Man, il nuovo kit malware del Lazarus Group di Pyongyang — e secondo CertiK, la stessa unità responsabile del furto da 285 milioni di dollari a Drift Protocol il 1° aprile e dei 292 milioni sottratti a KelpDAO il 18 aprile.

Due colpi. Diciotto giorni. Più di 575 milioni di dollari. Adesso arriva il terzo vettore.

Come Funziona Mach-O Man

La campagna è stata identificata il 21 aprile 2026 dal team di sicurezza Quetzal di Bitso, in collaborazione con la piattaforma di analisi ANY.RUN. Il malware è costruito su binari nativi Mach-O — il formato eseguibile di Apple — rendendolo invisibile alla maggior parte degli strumenti di difesa tradizionali.

La catena d'attacco è in quattro fasi:

  • Lure: un invito urgente via Telegram, spesso da un account compromesso, a una call su Zoom, Teams o Google Meet
  • ClickFix: la pagina fake mostra un errore di connessione e invita la vittima a incollare un comando nel Terminale macOS per "risolvere il problema"
  • Stager: il comando esegue teamsSDK.bin, che scarica un bundle applicativo falso con firma ad hoc per aggirare Gatekeeper
  • Exfiltration: il malware raccoglie credenziali, dati del Keychain, sessioni browser su Chrome, Safari, Firefox, Brave e Opera — poi si autoelimina
ALLERTA OPERATIVA — Se stai usando macOS in ambito crypto o fintech: non eseguire mai comandi nel Terminale durante una videochiamata. Nessun servizio legittimo lo richiede. Verifica sempre l'identità del mittente su un canale separato prima di cliccare qualsiasi link meeting.
Lazarus “Mach-O Man” Malware: What CISOs Need to Know
Learn how the Lazarus “Mach-O Man” campaign targets businesses, and how SOC leaders can reduce credential theft and data exposure risk.

La Connessione con Drift e KelpDAO

CertiK ha confermato il collegamento diretto tra Mach-O Man e i due maxi-exploit di aprile. Il playbook è lo stesso: ingegneria sociale come porta d'ingresso, non vulnerabilità tecniche nei contratti. Su Drift, la governance multisig fu manipolata tramite social engineering. Su Kelp, l'infrastruttura RPC fu compromessa dall'interno.

Natalie Newson, senior blockchain security researcher di CertiK, è stata diretta:

"Questo non è hacking casuale. È un'operazione finanziaria diretta dallo Stato che gira a una velocità e una scala tipica delle istituzioni."

L'unità responsabile — Famous Chollima, divisione operativa del Lazarus Group — ha ora all'attivo 18 attacchi attribuiti solo nel 2026 secondo Elliptic. Dal 2017, il totale rubato ammonta a circa 6,7 miliardi di dollari. I fondi finanziano direttamente il programma di armamento di Kim Jong Un secondo le Nazioni Unite.

Come Proteggersi: Lista Operativa

Per chi lavora in crypto, fintech o Web3 con un Mac, le contromisure indicate dai ricercatori di Bitso e CertiK:

  • Non eseguire mai comandi nel Terminale su indicazione di una pagina web o di un link ricevuto in chat
  • Verifica ogni invito a meeting attraverso un canale separato e indipendente (telefono, email aziendale)
  • Controlla i tuoi LaunchAgents (~/Library/LaunchAgents) per processi sospetti che imitano OneDrive o Antivirus
  • Blocca gli indicatori di compromissione pubblicati dalla Quetzal Team: IP 172.86.113.102 e 144.172.114.220
  • Usa un wallet hardware separato, mai connesso alla macchina usata per lavoro quotidiano
  • Monitora la sezione Hack di SpazioCrypto per aggiornamenti in tempo reale
Il tema della sicurezza AI e crypto è sempre più centrale. Leggi anche il nostro approfondimento sui router LLM malevoli che drenano wallet crypto

Il punto che va capito bene è questo: Lazarus non ha bisogno di bucare i tuoi smart contract. Ha bisogno solo che tu apra il Terminale del tuo Mac e incolli un comando che sembra innocente. Se sei un founder, un CTO, un trader con fondi significativi o un contributor DeFi, sei già nel mirino. E probabilmente, come ha detto Newson, non lo sai ancora.

Da Giulia Ferrante Immagine del profilo Giulia Ferrante
Aggiornato il
Hack IA News Crypto
Consent Preferences