Live News

Vandaag roept Kraken op het gebied van crypto op tot twee belangrijke wijzigingen in de Amerikaanse belastingwetgeving die van invloed zijn op cryp...

PUSD, een stabiele munt die voldoet aan de sharia en wordt ondersteund door valuta's uit de Golf, zal worden ingezet op ADI Chain, een Layer 2-netw...

De American Bankers Association (ABA) heeft Amerikaanse overheidsinstanties die verantwoordelijk zijn voor regelgeving met betrekking tot een stabl...

22/04/26

Volg ons:

Aan Lazarus gekoppelde macOS-malware treft crypto- en fintech-bedrijven

Aan Lazarus gekoppelde macOS-malware treft crypto- en fintech-bedrijven
Default Door Remote - 22 Apr 2026
Beveiligingsonderzoekers hebben een nieuwe macOS-malwarecampagne gekoppeld aan de Lazarus Group, de aan Noord-Korea gelinkte hackoperatie achter enkele van de grootste diefstallen in de crypto-industrie.

De nieuwe ‘Mach-O Man’-malwarekit, die dinsdag werd gemarkeerd, wordt via ‘ClickFix’-social engineering-programma’s verspreid onder traditionele bedrijven en cryptobedrijven, aldus Mauro Eldritch, offensieve beveiligingsexpert en oprichter van BCA Ltd.

Slachtoffers worden naar een nep Zoom- of Google Meet-oproep gelokt, waar ze worden gevraagd opdrachten uit te voeren die de malware op de achtergrond downloaden, waardoor aanvallers traditionele controles zonder detectie kunnen omzeilen om toegang te krijgen tot inloggegevens en bedrijfssystemen, aldus de beveiligingsonderzoeker in een rapport van dinsdag.

Onderzoekers zeggen dat de campagne kan leiden tot accountovernames, ongeoorloofde toegang tot de infrastructuur, financiële verliezen en de blootstelling van kritieke gegevens, wat onderstreept hoe Lazarus zijn targeting blijft uitbreiden buiten crypto-native bedrijven.

De Lazarus Group is de hoofdverdachte van enkele van de grootste cryptocurrency-hacks ooit, waaronder de $1,4 miljard-hack van Bybit Exchange in 2025, de grootste in de sector tot nu toe. 

Valse Mach-O Man Kit-apps. Bron: ANY.RUN De “Mach-o Man”-kit probeert verborgen stealer-malware te implementeren. De laatste fase van de campagne is een stealer die is ontworpen om browserextensiegegevens, opgeslagen browsergegevens, cookies, macOS-sleutelhangervermeldingen en andere gevoelige informatie van geïnfecteerde apparaten te extraheren.

Final staging director voor Stealer-malware. Bron: Any.runNa verzameling worden de gegevens gearchiveerd in een zip-bestand en via Telegram naar de aanvallers geëxfiltreerd. Ten slotte verwijdert het zelfverwijderingsscript van de malware de volledige kit met behulp van de rm-opdracht van het systeem, waardoor gebruikersbevestigingen en machtigingen worden omzeild bij het verwijderen van bestanden.

De nieuwe malwarekit werd door de beveiligingsexpert gereconstrueerd via de cloudgebaseerde malware-sandbox Any.run’s macOS-analysemogelijkheden.

Gerelateerd: CZ slaat alarm als het ‘SEAL’-team 60 nep-IT-medewerkers ontdekt die banden hebben met Noord-Korea

Eerder in april gebruikten Noord-Koreaanse hackers AI-gebaseerde social engineering-programma’s om voor ongeveer $100.000 aan geld te stelen uit crypto-portemonnee Zerion, nadat ze toegang hadden gekregen tot de ingelogde sessies, inloggegevens en de privésleutels van sommige teamleden, zo meldde Cointelegraph op 15 april. 

Magazine: 53 DeFi-projecten geïnfiltreerd, 50 miljoen NEO-tokens kunnen ‘teruggegeven’ worden: Asia Express