Loading market data...

Lazarus Group despliega nuevo malware para macOS “Mach‑O Man” dirigido a ejecutivos de fintech

Lazarus Group despliega nuevo malware para macOS “Mach‑O Man” dirigido a ejecutivos de fintech

Resumen Ejecutivo

En abril de 2026, la unidad de hackers patrocinada por el Estado norcoreano conocida como Lazarus Group lanzó un nuevo kit de malware para macOS llamado “Mach‑O Man”. El kit se distribuye a través de correos electrónicos engañosos con invitaciones a reuniones y está diseñado para extraer datos del Keychain de los ordenadores Apple, exponiendo credenciales e información de carteras de criptomonedas pertenecientes a ejecutivos y desarrolladores de fintech.

Qué ocurrió

La última operación de Lazarus Group se centra en una suite modular de malware denominada Mach‑O Man. Los atacantes envían correos de phishing que se hacen pasar por invitaciones legítimas a reuniones. Cuando los destinatarios hacen clic en el enlace incrustado y ejecutan la carga útil adjunta, el malware se instala silenciosamente en dispositivos macOS.

Una vez activo, Mach‑O Man sondea el Keychain de la víctima, extrayendo contraseñas almacenadas, claves privadas y otros tokens de autenticación. Los datos robados incluyen credenciales para carteras de criptomonedas, proporcionando a los actores de amenaza acceso directo a los activos digitales que poseen los individuos comprometidos.

Antecedentes / Contexto

Mach‑O Man forma parte de una campaña más amplia y continua de Lazarus Group enfocada en robos relacionados con criptoactivos. El grupo tiene una larga historia de apuntar a instituciones financieras y exchanges de criptomonedas, utilizando una variedad de kits de herramientas personalizados para infiltrarse en redes y exfiltrar activos. Esta nueva carga específica para macOS refleja un cambio estratégico hacia el número creciente de profesionales financieros que dependen de dispositivos Apple para sus operaciones diarias.

La elección de falsas invitaciones a reuniones se alinea con una técnica de phishing bien documentada que Lazarus ha usado en campañas anteriores. Al explotar la confianza depositada en las invitaciones de calendario corporativas, los atacantes aumentan la probabilidad de que las víctimas ejecuten la carga maliciosa sin sospechar.

Reacciones

Las empresas de ciberseguridad que monitorean la actividad de Lazarus han emitido alertas advirtiendo a las compañías fintech que examinen cualquier invitación de calendario no solicitada, especialmente aquellas que soliciten la ejecución de archivos desconocidos. Los avisos enfatizan la importancia de la autenticación multifactor para el acceso a carteras y recomiendan auditorías regulares de las entradas del Keychain en macOS.

Ejecutivos de fintech y equipos de desarrollo han comenzado a reforzar los protocolos de seguridad del correo electrónico, desplegando entornos de sandbox avanzados para probar los archivos adjuntos antes de que lleguen a los usuarios finales. Varias organizaciones también están revisando sus políticas de gestión de dispositivos para garantizar que los endpoints macOS reciban actualizaciones de seguridad oportunas.

Qué significa

El despliegue de Mach‑O Man indica que Lazarus Group está adaptando su kit de herramientas a la pila tecnológica en evolución de la industria cripto. Al centrarse en macOS, el grupo reconoce la creciente prominencia de esta plataforma entre los objetivos de alto valor. La capacidad de cosechar datos del Keychain reduce drásticamente la barrera para transferencias ilícitas de activos, ya que las credenciales de las víctimas pueden ser aprovechadas directamente sin necesidad de etapas adicionales de compromiso.

Para el ecosistema cripto en general, el incidente subraya la amenaza persistente que representan los actores respaldados por Estados. También destaca un cambio de ataques puramente centrados en la red a operaciones más matizadas y enfocadas en los endpoints. Las organizaciones que manejan activos cripto deben, por tanto, adoptar una postura de seguridad holística que incluya filtrado riguroso del correo electrónico, soluciones de detección y respuesta en endpoints (EDR) y prácticas estrictas de gestión de credenciales.