Le groupe de pirates nord-coréens Lazarus a utilisé un faux jeu basé sur la blockchain pour exploiter une vulnérabilité zero-day du navigateur Chrome de Google et installer des logiciels espions
Les pirates nord-coréens du groupe Lazarus ont exploité une vulnérabilité zero-day dans Google Chrome pour installer un logiciel espion qui vole les informations d'identification du portefeuille, en utilisant un faux jeu basé sur la blockchain pour mener l'attaque.
Les activités du groupe Lazarus ont été détectées par les analystes de Kaspersky Labs en mai, qui ont signalé l'exploit à Google. La vulnérabilité a depuis été corrigée par Google.
Jouer à haut risque
Le jeu des hackers, entièrement jouable, a été promu sur LinkedIn et X. Il s'appelait DeTankZone ou DeTankWar et mettait en vedette des chars représentés par des jetons non fongibles (NFT) qui participaient à un tournoi mondial.
Fait intéressant, les utilisateurs pourraient être infectés à partir du site Web du jeu même sans télécharger le jeu lui-même. Les pirates auraient modélisé le jeu sur le DeFiTankLand existant.
Selon le rapport, les pirates ont déployé le malware Manuscrypt, suivi d'un « bug de confusion de type inédit dans le moteur JavaScript V8 ». Il s'agit de la septième vulnérabilité Zero Day découverte dans Chrome en 2024 jusqu'à la mi-mai.
« Le faux jeu a été remarqué par Microsoft Security en février. Cependant, au moment où Kaspersky a pu examiner la question, l'auteur de la menace avait déjà supprimé l'exploit du site Web », a déclaré Boris Larin, principal expert en sécurité chez Kaspersky, à Securelist.
Malgré cela, le laboratoire a informé Google de l'exploit, et Chrome a corrigé la vulnérabilité avant que les pirates ne puissent la réintroduire.
Capture d'écran du faux jeu de Lazarus Group, partagée par SecureList
En relation : Le FBI met en évidence 6 portefeuilles Bitcoin liés à la Corée du Nord, appelant les échanges cryptographiques à être vigilants
La Corée du Nord a un faible pour la crypto
Les vulnérabilités Zero Day sont celles dont un fournisseur est informé pour la première fois, sans qu'aucun correctif ne soit prêt pour cela. Dans ce cas, il a fallu 12 jours à Google pour corriger la vulnérabilité en question.
Plus tôt cette année, une autre vulnérabilité zero-day dans Chrome a été exploitée par un autre groupe de pirates informatiques nord-coréens pour cibler les détenteurs de crypto.
Comme le rapporte Microsoft Threat Intelligence, Lazarus Group est connu pour avoir une forte préférence pour les cryptomonnaies. Selon l'observateur de la criminalité cryptographique ZachXBT, le groupe a blanchi plus de 200 millions de dollars en cryptographie grâce à 25 piratages entre 2020 et 2023.
Le département du Trésor des États-Unis a également accusé le groupe Lazarus d'être à l'origine de l'attaque de Ronin Bridge en 2022, qui a abouti au vol de crypto d'une valeur de plus de 600 millions de dollars.
Au cours de la période de sept ans allant de 2017 à 2023, des pirates nord-coréens ont volé un total de plus de 3 milliards de dollars en crypto, selon la société de cybersécurité Recorded Future.
Magazine : L'exploit préféré du groupe Lazarus révélé — Une analyse des piratages cryptographiques par le groupe notoire
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!