{"id":14796,"date":"2026-04-22T12:52:26","date_gmt":"2026-04-22T12:52:26","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/el-grupo-lazarus-de-corea-del-norte-apunta-a-ejecutivos-de-criptomonedas-con-un-nuevo-malware-para-macos\/"},"modified":"2026-04-22T12:52:26","modified_gmt":"2026-04-22T12:52:26","slug":"el-grupo-lazarus-de-corea-del-norte-apunta-a-ejecutivos-de-criptomonedas-con-un-nuevo-malware-para-macos","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/el-grupo-lazarus-de-corea-del-norte-apunta-a-ejecutivos-de-criptomonedas-con-un-nuevo-malware-para-macos\/","title":{"rendered":"El Grupo Lazarus de Corea del Norte Apunta a Ejecutivos de Criptomonedas con un Nuevo Malware para macOS"},"content":{"rendered":"<h2>Grupo Lazarus y su nueva campa\u00f1a de malware<\/h2>\n<p>El <strong>Grupo Lazarus<\/strong> de Corea del Norte est\u00e1 utilizando el malware para macOS denominado <strong>\u00abMach-O Man\u00bb<\/strong> y falsas invitaciones a reuniones para <strong>secuestrar a ejecutivos de criptomonedas<\/strong> y financiar ataques DeFi que ascienden a <strong>nueve cifras<\/strong>. Este grupo de hackers, respaldado por el estado norcoreano, ha lanzado una nueva campa\u00f1a de malware dirigida espec\u00edficamente a ejecutivos en el sector fintech y de criptomonedas, seg\u00fan la firma de seguridad blockchain <strong>CertiK<\/strong>.<\/p>\n<h2>Detalles de la operaci\u00f3n \u00abMach-O Man\u00bb<\/h2>\n<p>La operaci\u00f3n, conocida como <strong>\u00abMach-O Man\u00bb<\/strong>, combina <em>ingenier\u00eda social<\/em> y <em>cargas \u00fatiles a nivel de terminal<\/em> para robar criptomonedas y datos corporativos sensibles, dejando casi ninguna huella en el disco. Los investigadores de CertiK afirman que la campa\u00f1a se basa en la t\u00e9cnica <strong>ClickFix<\/strong>, donde las v\u00edctimas son atra\u00eddas a pegar lo que parecen ser comandos de <strong>\u00abreparaci\u00f3n\u00bb<\/strong> o <strong>\u00abverificaci\u00f3n\u00bb<\/strong> directamente en la Terminal de macOS durante flujos de soporte o reuniones falsas.<\/p>\n<p>En este caso, las trampas llegan como <strong>invitaciones a reuniones en l\u00ednea fraudulentas<\/strong> que enga\u00f1an a las v\u00edctimas para que inserten comandos de reparaci\u00f3n maliciosos en sus terminales de Mac. El kit de herramientas se autodeletea despu\u00e9s de su uso para frustrar la investigaci\u00f3n forense, seg\u00fan el an\u00e1lisis de CertiK.<\/p>\n<h2>V\u00ednculos y distribuci\u00f3n del malware<\/h2>\n<p>Seg\u00fan la firma de inteligencia de amenazas <strong>SOC Prime<\/strong>, el marco <strong>\u00abMach-O Man\u00bb<\/strong> est\u00e1 vinculado a la famosa unidad <strong>Chollima<\/strong> de Lazarus y se distribuye a trav\u00e9s de cuentas de <strong>Telegram comprometidas<\/strong> e invitaciones a reuniones falsas que apuntan a organizaciones financieras y de criptomonedas de alto valor.<\/p>\n<p>El kit de herramientas, seg\u00fan <strong>CoinDesk<\/strong>, incluye m\u00faltiples binarios Mach-O dise\u00f1ados para <em>perfilar el host<\/em>, <em>establecer persistencia<\/em> y <em>exfiltrar credenciales<\/em> y datos del navegador a trav\u00e9s de un comando y control basado en Telegram. <strong>Mandiant<\/strong> de Google Cloud describi\u00f3 anteriormente campa\u00f1as similares de macOS que combinan ClickFix con <em>deepfakes de video<\/em> asistidos por IA, llamadas falsas de Zoom y cuentas de mensajer\u00eda secuestradas para empujar a los objetivos a ejecutar comandos ofuscados.<\/p>\n<blockquote><p>\u00abLa campa\u00f1a utiliz\u00f3 una cuenta de Telegram comprometida, una reuni\u00f3n falsa de Zoom y enga\u00f1os asistidos por IA para enga\u00f1ar a las v\u00edctimas a ejecutar comandos de terminal que conducen a una cadena de infecci\u00f3n de macOS\u00bb<\/p><\/blockquote>\n<h2>Impacto financiero y robos<\/h2>\n<p>La investigadora de CertiK, <strong>Natalie Newson<\/strong>, vincul\u00f3 la \u00faltima ola de <strong>\u00abMach-O Man\u00bb<\/strong> a un impulso m\u00e1s amplio de Lazarus que ha drenado m\u00e1s de <strong>$500 millones<\/strong> de las plataformas DeFi <strong>Drift<\/strong> y <strong>KelpDAO<\/strong> en poco m\u00e1s de dos semanas. En esos incidentes, Lazarus supuestamente combin\u00f3 ingenier\u00eda social contra una firma de trading con un sofisticado <em>exploit cross-chain<\/em> que permiti\u00f3 a los atacantes acu\u00f1ar aproximadamente <strong>116,500 rsETH<\/strong> y drenar alrededor de <strong>$292 millones<\/strong> en valor.<\/p>\n<p><strong>LayerZero<\/strong>, que proporciona la infraestructura de puente utilizada por KelpDAO, afirm\u00f3 que el Grupo Lazarus de Corea del Norte es el <strong>\u00abactor probable\u00bb<\/strong> detr\u00e1s del exploit de rsETH y culp\u00f3 a un dise\u00f1o de verificador de punto \u00fanico de falla por permitir el mensaje cross-chain forjado.<\/p>\n<h2>Conclusiones sobre el riesgo en el ecosistema de criptomonedas<\/h2>\n<p><strong>Lazarus<\/strong> ha estado apuntando al ecosistema de criptomonedas durante a\u00f1os, robando aproximadamente <strong>$2 mil millones<\/strong> en activos virtuales en 2023 y 2024, inform\u00f3 el medio de seguridad <strong>SecurityWeek<\/strong>, citando campa\u00f1as anteriores habilitadas por ClickFix. Con DeFi ya sufriendo lo que los medios de investigaci\u00f3n han denominado su <strong>peor mes registrado por hacks<\/strong>, los mercados ahora est\u00e1n efectivamente valorando otro exploit de m\u00e1s de <strong>$100 millones<\/strong> este a\u00f1o, subrayando c\u00f3mo los atacantes vinculados a estados como Lazarus se han vuelto sist\u00e9micos al riesgo de criptomonedas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Grupo Lazarus y su nueva campa\u00f1a de malware El Grupo Lazarus de Corea del Norte est\u00e1 utilizando el malware para macOS denominado \u00abMach-O Man\u00bb y falsas invitaciones a reuniones para secuestrar a ejecutivos de criptomonedas y financiar ataques DeFi que ascienden a nueve cifras. Este grupo de hackers, respaldado por el estado norcoreano, ha lanzado una nueva campa\u00f1a de malware dirigida espec\u00edficamente a ejecutivos en el sector fintech y de criptomonedas, seg\u00fan la firma de seguridad blockchain CertiK. Detalles de la operaci\u00f3n \u00abMach-O Man\u00bb La operaci\u00f3n, conocida como \u00abMach-O Man\u00bb, combina ingenier\u00eda social y cargas \u00fatiles a nivel de terminal<\/p>\n","protected":false},"author":3,"featured_media":14795,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,2886,844,9970,418,65,10078,1516,71,9734,72,10053],"class_list":["post-14796","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-certik","tag-coindesk","tag-drift","tag-google","tag-hack","tag-kelpdao","tag-layerzero","tag-lazarus","tag-mandiant","tag-north-korea","tag-rseth"],"yoast_description":"El Grupo Lazarus de Corea del Norte lanza el malware 'Mach-O Man' para macOS, dirigido a ejecutivos de criptomonedas y empleando t\u00e1cticas de ingenier\u00eda social para robar datos sensibles.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=14796"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14796\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/14795"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=14796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=14796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=14796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}