북한 해킹 조직 ‘라자루스’가 새로운 맥OS 악성코드 캠페인 ‘Mach-O Man’을 앞세워 크립토 및 핀테크 업계를 정조준했다. 단순한 회의 초대만으로 기업 시스템 접근 권한이 탈취되는 정교한 공격이 이어지며 업계 긴장감이 높아지고 있다.
맥 사용자 노린 ‘Mach-O Man’, 기업 계정 통째로 노출
23일 보안 업계에 따르면, 북한 국영 해킹 조직 라자루스 그룹은 ‘Mach-O Man’이라는 신규 캠페인을 통해 기업 임원과 고위 관계자를 집중 공격하고 있다. CertiK의 블록체인 보안 연구원 나탈리 뉴슨은 “이 공격은 일반적인 비즈니스 커뮤니케이션을 가장해 자격 증명 탈취와 데이터 유출로 직결된다”고 설명했다.
라자루스는 2017년 이후 약 67억 달러(약 9조9,100억 원)를 탈취한 것으로 추정된다. 최근 2주간 디파이 프로젝트 드리프트와 켈프DAO 공격에서만 5억 달러(약 7,396억 원) 이상을 빼낸 것으로 나타났다.
“긴급 회의” 한 통… 클릭 아닌 ‘명령어 붙여넣기’ 유도
이번 공격의 핵심은 ‘ClickFix’라는 사회공학 기법이다. 공격자는 텔레그램 등을 통해 ‘긴급 회의’ 초대 메시지를 보내고, Zoom이나 구글 미트로 위장한 가짜 페이지로 유도한다.
이후 “연결 오류를 해결하라”는 안내와 함께 간단한 터미널 명령어 입력을 요구한다. 사용자가 이를 그대로 실행하면 기업 시스템, SaaS 플랫폼, 자금 계정까지 즉시 접근 권한이 넘어간다.
보안 전문가 마우로 엘드리치는 “겉보기엔 정상적인 절차처럼 보이기 때문에 피해자가 스스로 공격을 실행하게 된다”고 지적했다.
애플 환경 특화… 디파이 도메인 탈취 사례도 등장
‘Mach-O Man’은 애플 macOS 환경을 겨냥한 모듈형 악성코드로, 라자루스 산하 ‘Chollima’ 조직이 개발했다. 특히 암호화폐 및 핀테크 기업의 업무 환경에 최적화돼 있다.
이미 일부 공격에서는 디파이 프로젝트의 도메인을 탈취한 뒤, 클라우드플레어를 사칭한 가짜 인증 페이지로 바꿔 추가 피해를 유도하는 사례도 확인됐다.
뉴슨은 “페이지는 정교하고 절차도 자연스러워 기존 보안 시스템이 탐지하지 못하는 경우가 많다”고 설명했다.
피해 인지 시점엔 이미 늦어… 흔적까지 삭제
문제는 피해자가 침해 사실을 인지했을 때는 이미 자금과 데이터가 빠져나간 뒤라는 점이다. 악성코드는 실행 후 스스로 삭제돼 추적도 어렵다.
뉴슨은 “많은 피해자들이 자신이 공격당했다는 사실조차 모를 가능성이 크다”며 “설령 인지하더라도 어떤 변종 공격인지 파악하기 어렵다”고 말했다.
이번 사태는 북한이 ‘크립토 해킹’을 국가 산업 수준으로 운영하고 있음을 다시 보여준다. 보안 업계는 라자루스를 단순 해커 집단이 아닌 ‘상시적이고 조직화된 위협’으로 인식해야 한다고 경고하고 있다.
🔎 시장 해석
북한 라자루스 그룹이 맥OS 기반 신형 악성코드 ‘Mach-O Man’을 활용해 크립토 및 핀테크 업계를 집중 공격하며, 기업 보안 리스크가 급격히 확대되고 있다.
단순 피싱을 넘어 사용자가 직접 명령어를 실행하게 만드는 고도화된 사회공학 공격으로 탐지 회피 수준이 크게 상승했다.
💡 전략 포인트
출처 불명 회의 초대 및 메시지는 무조건 검증 후 대응이 필요하다.
터미널 명령어 실행 요구는 사실상 침해 신호로 간주해야 한다.
기업 계정 권한 탈취 시 연쇄 피해(자금·SaaS·데이터)로 이어지므로 계정 보안 체계 재점검이 필수다.
📘 용어정리
Mach-O Man: macOS 환경에서 실행되는 모듈형 악성코드로 자격증명 탈취 및 데이터 유출 수행
ClickFix: 사용자 스스로 악성 명령어를 실행하도록 유도하는 사회공학 공격 기법
라자루스 그룹: 북한 연계 해킹 조직으로 암호화폐 및 금융 공격을 주도하는 국가 단위 위협

