北韓拉撒路駭客組織使用假冒的基於區塊鏈的遊戲來利用谷歌 Chrome 瀏覽器中的零日漏洞並安裝間諜軟體
北韓 Lazarus Group 駭客利用 Google Chrome 中的零日漏洞安裝竊取錢包憑證的間諜軟體,並使用虛假的基於區塊鏈的遊戲來實施攻擊。
Lazarus Group 的活動於 5 月被卡巴斯基實驗室分析師發現,並向 Google 報告了該漏洞。該漏洞已被 Google 修復。
玩遊戲的風險
這款完全可玩的黑客遊戲在 LinkedIn 和 X 上進行了推廣。它被稱為 DeTankZone 或 DeTankWar,以不可替代代幣 (NFT) 為代表的坦克參加全球錦標賽。
有趣的是,即使用戶沒有下載遊戲本身,也可能從遊戲網站感染。據報道,駭客以現有的 DeFiTankLand 為模型設計了這款遊戲。
根據報告,駭客部署了 Manuscrypt 惡意軟體,隨後出現了以前未見過的「V8 JavaScript 引擎中的類型混淆錯誤」。這是 2024 年截至 5 月中旬在 Chrome 中發現的第七個零日漏洞。
「微軟安全部門早在二月就注意到了這款假遊戲。然而,當卡巴斯基能夠調查它時,威脅行為者已經從網站上刪除了該漏洞,」卡巴斯基首席安全專家Boris Larin 告訴Securelist。
儘管如此,實驗室還是繼續向 Google 通報了該漏洞,並且 Chrome 在駭客重新引入該漏洞之前修復了該漏洞。
SecureList 分享的 Lazarus Group 假遊戲截圖
相關:FBI 重點關注 6 個與北韓有關的比特幣錢包,敦促加密貨幣交易所保持警惕
北韓對加密有興趣
零日漏洞是供應商在沒有準備任何修補程式的情況下首次發現的漏洞。在這種情況下,Google 花了 12 天來修補相關漏洞。
今年早些時候,Chrome 中的另一個零日漏洞被一個獨立的北韓駭客組織利用來瞄準加密貨幣持有者。
根據 Microsoft Threat Intelligence 報導,眾所周知,Lazarus Group 對加密貨幣有著強烈的偏好。據加密貨幣犯罪觀察者 ZachXBT 稱,該組織在 2020 年至 2023 年間透過 25 次駭客攻擊洗掉了超過 2 億美元的加密貨幣。
美國財政部還指控 Lazarus Group 是 2022 年 Ronin Bridge 襲擊事件的幕後黑手,該事件導致價值超過 6 億美元的加密貨幣被盜。
根據網路安全公司 Recorded Future 的數據,從 2017 年到 2023 年的七年時間裡,北韓駭客總共竊取了超過 30 億美元的加密貨幣。
雜誌:Lazarus Group 最喜歡的漏洞揭曉 - 對臭名昭著的組織的加密黑客攻擊的分析
以上是Lazarus 集團利用假區塊鏈遊戲利用 Google Chrome 的零日漏洞的詳細內容。更多資訊請關注PHP中文網其他相關文章!