{"id":2669,"date":"2025-07-03T09:09:09","date_gmt":"2025-07-03T09:09:09","guid":{"rendered":"https:\/\/www.coinspeaker.com\/nl\/?p=2669"},"modified":"2025-07-03T09:09:09","modified_gmt":"2025-07-03T09:09:09","slug":"noord-korea-valt-crypto-projecten-aan-via-zeldzaam-macos-lek","status":"publish","type":"post","link":"https:\/\/www.coinspeaker.com\/nl\/noord-korea-valt-crypto-projecten-aan-via-zeldzaam-macos-lek\/","title":{"rendered":"Noord-Korea valt crypto-projecten aan via zeldzaam macOS-lek"},"content":{"rendered":"

In een verrassende en verontrustende wending ontdekten beveiligingsonderzoekers<\/a> onlangs een unieke macOS-kwetsbaarheid waarmee Noord-Koreaanse hackers gericht crypto- en blockchainprojecten aanvallen.<\/p>\n

Deze zogeheten zero-day kwetsbaarheid in Apple\u2019s besturingssysteem maakt het mogelijk om via malafide software op afstand toegang te krijgen tot Macs, terwijl gebruikers geen enkele waarschuwing krijgen.<\/p>\n

De aard van het macOS-lek<\/h2>\n

Onderzoekers ontdekten een macOS-kernelextensie-kwetsbaarheid waarmee aanvallers de controle over een Mac kunnen overnemen.<\/p>\n

Onderzoekers van het beveiligingsbedrijf SecureNorth publiceerden hun bevindingen na observatie van een cyberaanval op een Noord-Amerikaans blockchain-onderzoeksinstituut.<\/p>\n

Uit hun rapport blijkt dat de aanvallers een op maat gemaakte app via e-mailverspreiding gebruikten om het lek actief uit te bouwen.<\/p>\n

Noord-Koreaanse motieven en tactieken<\/h2>\n

Noord-Koreaanse hackercollectieven, waaronder de beruchte Lazarus Group, staan bekend om het stelen van cryptomunten om buitenlandse valuta te bemachtigen en zo het regime financieel te ondersteunen.<\/p>\n

Hun recente focus op macOS-systemen wijkt af van de traditionele nadruk op Windows-doelen, en wijst op een bewuste verbreding van hun doelwitten \u2013 van cryptobedrijven en ontwikkelaars tot individuele gebruikers met aanzienlijke tegoeden.<\/p>\n

De gehanteerde aanpak is subtiel en geraffineerd: door een kwetsbaarheid in macOS ongemerkt te misbruiken, verkrijgen de aanvallers langdurige toegang tot gevoelige informatie. Deze gerichte crypto-hack<\/a> stelt hen in staat om priv\u00e9sleutels, wallet-bestanden, API-sleutels en zelfs klembordverkeer nauwgezet te monitoren.<\/p>\n

Zodra het moment daar is, worden cryptomunten in kleine porties weggeleid \u2013 verspreid over meerdere transacties om onder de radar te blijven en detectie door beveiligingssoftware te omzeilen.<\/p>\n

Gevolgen voor de crypto-wereld<\/h2>\n

Voor crypto-projecten<\/a>, vooral degenen die op macOS vertrouwen voor node-runnen, ontwikkelingstools of beheerinterfaces, betekent dit een extra veiligheidsrisico. Een succesvolle inbraak leidt niet alleen tot directe financi\u00eble verliezen, maar ook tot imagoschade en vertragingen in projectontwikkeling.<\/p>\n

Bovendien jaagt deze aanvalstechniek beleggers angst aan, wat negatieve invloed heeft op de marktliquiditeit en prijsvolatiliteit. Crypto-ondernemers en ontwikkelteams worden dan ook dringend geadviseerd om:<\/p>\n