行業新聞與博客
Lazarus Group 在新活動中利用 Google Chrome 漏洞
臭名昭著的 Lazarus Group 及其子組織 BlueNoroff 最近發現的一次網絡攻擊暴露了 Google Chrome 的一個新漏洞。
該組織利用零日漏洞完全控制了受感染的系統,這是朝鮮支持的威脅行為者發起的一系列複雜活動中的最新一次。
當卡巴斯基全方位安全軟件在俄羅斯的一台個人電腦上檢測到新的 Manuscrypt 惡意軟件實例時,該活動就被揭露了。
Manuscrypt 是 Lazarus 的標誌性工具,自 2013 年以來一直被使用,出現在 50 多個針對政府、金融機構、加密貨幣平台等的記錄活動中。然而,這起案件引人注目,因為該組織很少直接針對個人。
Google Chrome 零日漏洞可實現完全系統控制
進一步調查發現,感染源自一個欺騙性網站detankzone [.] com,該網站偽裝成一個合法的去中心化金融 (DeFi) 遊戲平台。網站訪問者只需通過 Chrome 訪問該網站,便會在不知情的情況下觸發漏洞。這款遊戲被宣傳為基於 NFT 的多人在線戰鬥競技場,但實際上它只是一個幌子,隱藏着通過瀏覽器劫持用户系統的惡意代碼。
該漏洞針對的是 Chrome V8 JavaScript 引擎中新引入的功能,允許攻擊者繞過瀏覽器的安全機制並獲得對受影響設備的遠程控制。卡巴斯基研究人員立即向谷歌報告了此漏洞,谷歌在兩天內發佈了補丁。
以下是此次攻擊活動中的關鍵漏洞:
CVE-2024-4947:Chrome 新 Maglev 編譯器中存在一個漏洞,允許攻擊者覆蓋關鍵內存結構
V8 沙箱繞過:第二個漏洞使 Lazarus 能夠繞過 Chrome 的內存保護功能,執行任意代碼
儘管卡巴斯基堅持負責任的披露做法,但據報道微軟發佈的相關報告遺漏了該活動的零日漏洞元素。這促使卡巴斯基提供進一步的細節,強調漏洞的嚴重性以及用户立即更新瀏覽器的必要性。
隨着 Lazarus 不斷改進其方法,利用社會工程學、零日漏洞和看似合法的平台,組織和個人都必須保持警惕。
最近新聞
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
需要幫助嗎?聯繫我們的支持團隊 在線客服