Die Lazarus-Gruppe, bekannt für hochsophistizierte staatlich gestützte Cyberangriffe, nutzt ein bewährtes Angriffsschema: Kontaktaufnahme über Telegram, gefälschte Geschäftsmeetings und die ClickFix-Technik als Einfallstor. Sicherheitsexperte Mauro Eldritch von Birmingham Cyber Arms dokumentiert in der Any.Run-Studie, wie die nordkoreanischen Akteure vorgehen.
Das Angriffsverfahren beginnt mit einer Nachricht über Telegram, oft von einer kompromittierten Kollegenseite. Der Angreifer lädt das Opfer zu einem angeblichen Video-Meeting ein und verspricht beispielsweise eine geschäftliche Chance oder ein Jobangebot. Während des Calls wird dem Nutzer mitgeteilt, dass Verbindungsprobleme nur durch das Ausführen eines Befehls zu lösen seien. Da der Benutzer den Befehl selbst eingibt, umgehen viele Sicherheitssysteme die Malware unerkannt.
Nach der Befehlsausführung wird eine scheinbar harmlose Datei namens etwa “teamsSDK.bin” heruntergeladen. Diese macOS-Anwendung installiert mehrere Malware-Stufen. Die zweite Komponente ist ein Systemprofilier, das Verbindung zu Kontroll-Servern aufbaut. Danach etabliert sich ein Persistierungsmechanismus, der die Malware bei jedem Login neu startet.
Das Kernstück ist die Stealer-Malware “macrasv2”, die Browser-Daten, gespeicherte Passwörter, Cookies und vor allem macOS-Keychain-Einträge sammelt. Diese sensiblen Daten werden über Telegram zu den Angreifern übertragen. Anschließend löscht sich die Malware selbst.
Interessanterweise ist macrasv2 fehlerhaft programmiert. Sicherheitsforscher entdeckten unvollständig implementierte Komponenten, Endlosschleifen, die Systemressourcen verschlingen, und schwache Operationssicherheit wie exposed Telegram-Tokens.
Experten warnen: ClickFix funktioniert nur, wenn Nutzer tatsächlich Befehle ausführen. Any.Run-CEO Aleksey Lapshin empfiehlt Organisationen, ihre Mitarbeiter intensiv zu schulen. Besonders macOS-Nutzer sollten sich vom Mythos befreien, dass Macs malwarefrei seien. Unternehmen sollten verdächtige Befehle wie curl, wget, osascript und bash monitoren und einschränken – eine Sicherheitspraxis, die bislang viele ignorieren.
Die Strategie der Lazarus-Gruppe nutzt eine elementare Schwachstelle: Der Mensch ist der schwächste Punkt. Während Perimeter-Sicherheit und E-Mail-Filter immer teurer werden, bietet die menschliche Interaktion den billigsten Einfallsweg mit höchster Erfolgsquote.
