行業新聞與博客

Lazarus Group 在新活動中利用 Google Chrome 漏洞

臭名昭著的 Lazarus Group 及其子組織 BlueNoroff 最近發現的一次網絡攻擊暴露了 Google Chrome 的一個新漏洞。

該組織利用零日漏洞完全控制了受感染的系統,這是朝鮮支持的威脅行為者發起的一系列複雜活動中的最新一次。

當卡巴斯基全方位安全軟件在俄羅斯的一台個人電腦上檢測到新的 Manuscrypt 惡意軟件實例時,該活動就被揭露了。

Manuscrypt 是 Lazarus 的標誌性工具,自 2013 年以來一直被使用,出現在 50 多個針對政府、金融機構、加密貨幣平台等的記錄活動中。然而,這起案件引人注目,因為該組織很少直接針對個人。

Google Chrome 零日漏洞可實現完全系統控制

進一步調查發現,感染源自一個欺騙性網站detankzone [.] com,該網站偽裝成一個合法的去中心化金融 (DeFi) 遊戲平台。網站訪問者只需通過 Chrome 訪問該網站,便會在不知情的情況下觸發漏洞。這款遊戲被宣傳為基於 NFT 的多人在線戰鬥競技場,但實際上它只是一個幌子,隱藏着通過瀏覽器劫持用户系統的惡意代碼。

該漏洞針對的是 Chrome V8 JavaScript 引擎中新引入的功能,允許攻擊者繞過瀏覽器的安全機制並獲得對受影響設備的遠程控制。卡巴斯基研究人員立即向谷歌報告了此漏洞,谷歌在兩天內發佈了補丁。

以下是此次攻擊活動中的關鍵漏洞:

  • CVE-2024-4947:Chrome 新 Maglev 編譯器中存在一個漏洞,允許攻擊者覆蓋關鍵內存結構

  • V8 沙箱繞過:第二個漏洞使 Lazarus 能夠繞過 Chrome 的內存保護功能,執行任意代碼

儘管卡巴斯基堅持負責任的披露做法,但據報道微軟發佈的相關報告遺漏了該活動的零日漏洞元素。這促使卡巴斯基提供進一步的細節,強調漏洞的嚴重性以及用户立即更新瀏覽器的必要性。

隨着 Lazarus 不斷改進其方法,利用社會工程學、零日漏洞和看似合法的平台,組織和個人都必須保持警惕。

需要幫助嗎?聯繫我們的支持團隊 在線客服