北朝鮮の Lazarus ハッカー グループは、偽のブロックチェーン ベースのゲームを使用して、Google の Chrome ブラウザのゼロデイ脆弱性を悪用し、スパイウェアをインストールしました
北朝鮮の Lazarus Group ハッカーは、Google Chrome のゼロデイ脆弱性を悪用し、ウォレットの認証情報を盗むスパイウェアをインストールし、偽のブロックチェーンベースのゲームを使用して攻撃を実行しました。
Lazarus グループの活動は 5 月に Kaspersky Labs のアナリストによって検出され、Google にエクスプロイトが報告されました。その後、この脆弱性は Google によって修正されました。
ハイリスクでのプレイ
このハッカーのゲームは完全にプレイ可能で、LinkedIn と X で宣伝されました。このゲームは DeTankZone または DeTankWar と呼ばれ、代替不可能なトークン (NFT) で表される戦車が世界的なトーナメントで競い合いました。
興味深いことに、ユーザーはゲーム自体をダウンロードしなくても、ゲームの Web サイトから感染する可能性があります。ハッカーらは既存の DeFiTankLand をモデルにしてゲームを作成したと伝えられています。
レポートによると、ハッカーは Manuscrypt マルウェアを展開し、その後、これまで見たことのない「V8 JavaScript エンジンの型混乱バグ」を展開しました。これは、2024 年に 5 月中旬までに Chrome で発見された 7 件目のゼロデイ脆弱性となります。
「偽のゲームは 2 月にマイクロソフト セキュリティによって発見されました。しかし、カスペルスキーが調査できたときには、攻撃者はすでにそのエクスプロイトを Web サイトから削除していました」とカスペルスキーの主任セキュリティ専門家であるボリス・ラリン氏は Securelist に語った。
それにもかかわらず、研究所はこのエクスプロイトについて Google に通知し、ハッカーが再導入する前に Chrome が脆弱性を修正しました。SecureList によって共有された、Lazarus Group の偽ゲームのスクリーンショット
関連: FBI、北朝鮮に関連する6つのビットコインウォレットを強調、仮想通貨取引所に警戒を呼びかけ
北朝鮮は暗号通貨に興味がある
ゼロデイ脆弱性とは、パッチが準備されていない状態で、ベンダーが初めて認識する脆弱性です。この場合、Google が問題の脆弱性にパッチを適用するのに 12 日かかりました。
今年初め、Chrome の別のゼロデイ脆弱性が別の北朝鮮のハッカー グループによって仮想通貨保有者をターゲットに悪用されました。
Microsoft Threat Intelligence の報告によると、Lazarus Group は暗号通貨を非常に好むことが知られています。仮想通貨犯罪監視者のZachXBTによると、このグループは2020年から2023年の間に25回のハッキングで2億ドル以上の仮想通貨を洗浄したという。
米国財務省はまた、6億ドル以上相当の暗号通貨の盗難をもたらした2022年のローニンブリッジ攻撃の背後にラザルス・グループが関与していると非難した。
サイバーセキュリティ会社レコード・フューチャーによると、2017年から2023年までの7年間で、北朝鮮のハッカーは総額30億ドル以上の仮想通貨を盗んだという。
マガジン: Lazarus Group のお気に入りのエクスプロイトが明らかに — 悪名高いグループによる暗号ハッキングの分析
以上がLazarus グループは偽のブロックチェーン ゲームを使用して Google Chrome のゼロデイ脆弱性を悪用しましたの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。