{"id":14789,"date":"2026-04-22T12:52:26","date_gmt":"2026-04-22T12:52:26","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/nordkoreas-lazarus-gruppe-zielt-mit-neuer-macos-malware-auf-krypto-manager-ab\/"},"modified":"2026-04-22T12:52:26","modified_gmt":"2026-04-22T12:52:26","slug":"nordkoreas-lazarus-gruppe-zielt-mit-neuer-macos-malware-auf-krypto-manager-ab","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/nordkoreas-lazarus-gruppe-zielt-mit-neuer-macos-malware-auf-krypto-manager-ab\/","title":{"rendered":"Nordkoreas Lazarus-Gruppe zielt mit neuer macOS-Malware auf Krypto-Manager ab"},"content":{"rendered":"<h2>Die nordkoreanische Lazarus-Gruppe und ihre neue Kampagne<\/h2>\n<p>Die nordkoreanische <strong>Lazarus-Gruppe<\/strong> nutzt die macOS-Malware <strong>&#8222;Mach-O Man&#8220;<\/strong> sowie gef\u00e4lschte Meeting-Einladungen, um Krypto-Manager zu \u00fcberlisten und <strong>neunstellige DeFi-Raubz\u00fcge<\/strong> zu finanzieren. Diese staatlich unterst\u00fctzte Hackergruppe hat eine neue Kampagne gestartet, die gezielt F\u00fchrungskr\u00e4fte im Fintech- und Krypto-Bereich ins Visier nimmt, wie die Blockchain-Sicherheitsfirma <strong>CertiK<\/strong> berichtet.<\/p>\n<h2>Die Operation &#8222;Mach-O Man&#8220; und ihre Techniken<\/h2>\n<p>Die Operation, die den Namen <strong>&#8222;Mach-O Man&#8220;<\/strong> tr\u00e4gt, kombiniert <strong>Social Engineering<\/strong> mit Terminal-Payloads, um Krypto- und sensible Unternehmensdaten zu stehlen, w\u00e4hrend sie nahezu keine Spuren auf der Festplatte hinterl\u00e4sst. CertiK-Forscher berichten, dass die Kampagne auf der <strong>ClickFix-Technik<\/strong> basiert, bei der die Opfer dazu verleitet werden, vermeintliche &#8222;Reparatur&#8220;- oder &#8222;\u00dcberpr\u00fcfungs&#8220;-Befehle direkt in das macOS-Terminal w\u00e4hrend gef\u00e4lschter Support- oder Meeting-Abl\u00e4ufe einzugeben.<\/p>\n<p>In diesem Fall erscheinen die Lockangebote als gef\u00e4lschte Online-Meeting-Einladungen, die die Opfer dazu bringen, b\u00f6sartige Reparaturbefehle in Mac-Terminals einzugeben. Das Toolkit wird nach der Nutzung automatisch gel\u00f6scht, um forensische Untersuchungen zu erschweren, so die Analyse von CertiK.<\/p>\n<h2>Verbreitung und Verbindungen zur Chollima-Einheit<\/h2>\n<p>Laut der Bedrohungsintelligenzfirma <strong>SOC Prime<\/strong> ist das <strong>&#8222;Mach-O Man&#8220;-Framework<\/strong> mit Lazarus&#8216; ber\u00fchmter <strong>Chollima-Einheit<\/strong> verbunden und wird \u00fcber kompromittierte Telegram-Konten sowie gef\u00e4lschte Meeting-Einladungen verbreitet, die auf wertvolle Krypto- und Finanzorganisationen abzielen. Das Toolkit umfasst mehrere Mach-O-Bin\u00e4rdateien, die dazu dienen, den Host zu profilieren, Persistenz zu gew\u00e4hrleisten und Anmeldeinformationen sowie Browserdaten \u00fcber Telegram-basierte Kommando- und Kontrollsysteme zu exfiltrieren, wie <strong>CoinDesk<\/strong> berichtet.<\/p>\n<h2>\u00c4hnliche Kampagnen und deren Auswirkungen<\/h2>\n<p>Google Clouds <strong>Mandiant<\/strong> beschrieb zuvor \u00e4hnliche macOS-Kampagnen, die ClickFix mit KI-unterst\u00fctzten Video-Deepfakes, gef\u00e4lschten Zoom-Anrufen und gehackten Messaging-Konten kombinieren, um Ziele dazu zu bringen, obfuskierte Befehle auszuf\u00fchren. <\/p>\n<blockquote><p>&#8222;Die Kampagne nutzte ein kompromittiertes Telegram-Konto, ein gef\u00e4lschtes Zoom-Meeting und KI-unterst\u00fctzte T\u00e4uschung, um Opfer dazu zu bringen, Terminalbefehle auszuf\u00fchren, die zu einer macOS-Infektionskette f\u00fchrten&#8220;,<\/p><\/blockquote>\n<p> schrieben die Mandiant-Forscher.<\/p>\n<h2>Finanzielle Auswirkungen und systemisches Risiko<\/h2>\n<p>CertiK-Forscherin <strong>Natalie Newson<\/strong> verband die neueste Welle von <strong>&#8222;Mach-O Man&#8220;<\/strong> mit einem breiteren Vorsto\u00df von Lazarus, der in nur etwas mehr als zwei Wochen mehr als <strong>500 Millionen Dollar<\/strong> von den DeFi-Plattformen <strong>Drift<\/strong> und <strong>KelpDAO<\/strong> abgezweigt hat. In diesen Vorf\u00e4llen kombinierte Lazarus angeblich Social Engineering gegen eine Handelsfirma mit einem ausgekl\u00fcgelten <strong>Cross-Chain-Exploit<\/strong>, der es den Angreifern erm\u00f6glichte, etwa <strong>116.500 rsETH<\/strong> zu minten und etwa <strong>292 Millionen Dollar<\/strong> an Wert abzuziehen.<\/p>\n<p><strong>LayerZero<\/strong>, das die Br\u00fcckeninfrastruktur bereitstellt, die von KelpDAO verwendet wird, erkl\u00e4rte, dass die Lazarus-Gruppe aus Nordkorea der &#8222;wahrscheinliche Akteur&#8220; hinter dem rsETH-Exploit sei und machte ein Design mit einem einzigen Fehlerpunkt f\u00fcr die Erm\u00f6glichung der gef\u00e4lschten Cross-Chain-Nachricht verantwortlich.<\/p>\n<blockquote><p>&#8222;Lazarus zielt seit Jahren auf das Kryptow\u00e4hrungs-\u00d6kosystem ab und hat 2023 und 2024 etwa <strong>2 Milliarden Dollar<\/strong> an virtuellen Verm\u00f6genswerten gestohlen&#8220;,<\/p><\/blockquote>\n<p> berichtete das Sicherheitsmedium <strong>SecurityWeek<\/strong> und verwies auf fr\u00fchere ClickFix-aktivierte Kampagnen. Da DeFi bereits unter dem leidet, was Forschungsinstitute als den schlimmsten Monat f\u00fcr Hacks in der Geschichte bezeichnen, preisen die M\u00e4rkte nun effektiv einen weiteren Exploit von \u00fcber <strong>100 Millionen Dollar<\/strong> in diesem Jahr ein, was unterstreicht, wie staatlich verbundene Angreifer wie Lazarus zu einem <strong>systemischen Risiko<\/strong> f\u00fcr Krypto geworden sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die nordkoreanische Lazarus-Gruppe und ihre neue Kampagne Die nordkoreanische Lazarus-Gruppe nutzt die macOS-Malware &#8222;Mach-O Man&#8220; sowie gef\u00e4lschte Meeting-Einladungen, um Krypto-Manager zu \u00fcberlisten und neunstellige DeFi-Raubz\u00fcge zu finanzieren. Diese staatlich unterst\u00fctzte Hackergruppe hat eine neue Kampagne gestartet, die gezielt F\u00fchrungskr\u00e4fte im Fintech- und Krypto-Bereich ins Visier nimmt, wie die Blockchain-Sicherheitsfirma CertiK berichtet. Die Operation &#8222;Mach-O Man&#8220; und ihre Techniken Die Operation, die den Namen &#8222;Mach-O Man&#8220; tr\u00e4gt, kombiniert Social Engineering mit Terminal-Payloads, um Krypto- und sensible Unternehmensdaten zu stehlen, w\u00e4hrend sie nahezu keine Spuren auf der Festplatte hinterl\u00e4sst. CertiK-Forscher berichten, dass die Kampagne auf der ClickFix-Technik basiert, bei der die Opfer<\/p>\n","protected":false},"author":3,"featured_media":14788,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,2886,844,9969,418,65,10077,1516,71,9733,72,10052],"class_list":["post-14789","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-certik","tag-coindesk","tag-drift","tag-google","tag-hack","tag-kelpdao","tag-layerzero","tag-lazarus","tag-mandiant","tag-north-korea","tag-rseth"],"yoast_description":"Die nordkoreanische Lazarus-Gruppe hat die macOS-Malware 'Mach-O Man' gestartet, die gezielt Krypto-Manager angreift und Social Engineering-Taktiken einsetzt, um sensible Daten zu stehlen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/14789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=14789"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/14789\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/14788"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=14789"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=14789"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=14789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}