Una oleada de malware para MacOS dirigido a la industria de la criptografía preocupa a los usuarios de Mac

El espacio criptográfico es actualmente un objetivo de intenciones maliciosas, ya que se ha observado una nueva ola de ataques cibernéticos, uno de los cuales es el malware Apple MacOS. Como estrategia de ataque de ingeniería social, los miembros de la comunidad criptográfica han sido las principales víctimas ya que el malware está incrustado en un archivo zip, imitando a un bot diseñado para ayudar en el comercio automatizado y generar ganancias. 

Todavía es evidente que los ataques maliciosos en el espacio digital son inevitables y, como tal, ejercer cierto grado de perspicacia en las transacciones digitales es clave para mitigar estos desafíos. El reciente ataque de malware al Apple MacOS es una prueba de un desafío principal al que se enfrenta directamente el mundo de las criptomonedas. 

El malware de Apple MacOS

Apple MacOS ha sido una puerta de entrada utilizada por los piratas informáticos para unirse a la comunidad criptográfica. El malware diseñado es, de hecho, un archivo ZIP malicioso con la etiqueta "Cross-platform Bridge.zip" y refleja un criptobot automatizado utilizado para intercambiar activos digitales. 

Los culpables de este nuevo malware están vinculados al grupo Lazarus, un notorio equipo de hackers de Corea del Norte. Profundizando en el asunto, Elastic Security Labs informó sobre las características detalladas de las que es capaz el malware. 

Según la firma de análisis experto, el malware para MacOS es una puerta trasera oculta que es capaz de realizar varias funciones, incluida la recuperación de datos, la eliminación segura, el listado de directorios, la finalización de procesos, la carga y descarga de archivos, así como la ejecución de comandos. 

Discord fue el canal inicial utilizado para difundir módulos del archivo ZIP basados ​​en Python cuando los explotadores se hicieron pasar por miembros de la comunidad. Engañaron a la comunidad criptográfica para que descargara el archivo ZIP malicioso. 

Además, el malware importa 13 módulos maliciosos que se combinan en esfuerzos combinados para robar información y manipular servicios. El equipo de Apple comentó en un informe relacionado con el reciente descubrimiento de piratería:

 Observamos al actor de amenazas adoptar una técnica que no les habíamos visto usar anteriormente para lograr persistencia en macOS, conocida como piratería del flujo de ejecución.

Apple

 Como objetivo principal del grupo Lazurus, la comunidad criptográfica debe tener cuidado al descargar o instalar aplicaciones vinculadas a sus carteras comerciales. El grupo se centra en obtener ganancias financieras, entre otras operaciones, y la existencia de KandyKorn demuestra que macOS también es otro objetivo dentro del alcance del grupo. 

Lazarus amenaza el espacio criptográfico a través de sus notables habilidades para crear malware altamente sofisticado que también pasa desapercibido, diseñado específicamente para computadoras Apple y comerciantes de criptomonedas. 

Explotación de malware en el espacio criptográfico

Otro incidente similar que ocurrió recientemente fue el exploit Unibot. El famoso bot Telegram se utilizó para realizar operaciones de francotirador en el intercambio descentralizado Uniswap. A esto le siguió una caída del 40% en el precio de mercado del token en menos de una hora. 

Los explotadores de Unibot transfirieron memecoins de los usuarios de Unibot y los cambiaron por Ethereum (ETH). Según Scopescan, una popular empresa de análisis de cifrado, el tamaño del exploit ascendió a 560 dólares. 

La firma de análisis blockchain también involucró a los usuarios de Unibot en los acontecimientos del ataque en tiempo real, lo que luego fue confirmado a través de fuentes oficiales. Unibot abordó este problema y comentó sobre ofrecer una compensación a todos los usuarios afectados que habían perdido sus fondos debido al reciente exploit del contrato. Unibot fue citado en X afirmando:

 Experimentamos un exploit de aprobación de token de nuestro nuevo enrutador y lo pausamos para contener el problema.

Unibot

Elastic Security Labs también se sumó a una novela reveladora que busca victimizar a los desarrolladores blockchain de plataformas de intercambio de criptomonedas. La intrusión aprovechó una gran cantidad de capacidades personalizadas y de código abierto que otorgaron acceso inicial y posterior a la explotación. El laboratorio de seguridad declaró:

 Descubrimos esta intrusión al analizar reflexivamente los intentos de cargar un binario en la memoria en un punto final de macOS. La intrusión se rastreó hasta una aplicación Python que se hacía pasar por un robot de arbitraje de criptomonedas enviada a través de un mensaje directo en un servidor público de Discord.

Laboratorios de seguridad elástica

Fuente: https://www.cryptopolitan.com/macos-malware-worries-crypto-mac-users/