行業新聞與部落格
Lazarus Group 在新活動中利用 Google Chrome 漏洞
臭名昭著的 Lazarus Group 及其子組織 BlueNoroff 最近發現的一次網路攻擊暴露了 Google Chrome 的一個新漏洞。
該組織利用零日漏洞完全控制了受感染的系統,這是朝鮮支援的威脅行為者發起的一系列複雜活動中的最新一次。
當卡巴斯基全方位安全軟體在俄羅斯的一臺個人電腦上檢測到新的 Manuscrypt 惡意軟體例項時,該活動就被揭露了。
Manuscrypt 是 Lazarus 的標誌性工具,自 2013 年以來一直被使用,出現在 50 多個針對政府、金融機構、加密貨幣平臺等的記錄活動中。然而,這起案件引人注目,因為該組織很少直接針對個人。
Google Chrome 零日漏洞可實現完全系統控制
進一步調查發現,感染源自一個欺騙性網站detankzone [.] com,該網站偽裝成一個合法的去中心化金融 (DeFi) 遊戲平臺。網站訪問者只需透過 Chrome 訪問該網站,便會在不知情的情況下觸發漏洞。這款遊戲被宣傳為基於 NFT 的多人線上戰鬥競技場,但實際上它只是一個幌子,隱藏著透過瀏覽器劫持使用者系統的惡意程式碼。
該漏洞針對的是 Chrome V8 JavaScript 引擎中新引入的功能,允許攻擊者繞過瀏覽器的安全機制並獲得對受影響裝置的遠端控制。卡巴斯基研究人員立即向谷歌報告了此漏洞,谷歌在兩天內釋出了補丁。
以下是此次攻擊活動中的關鍵漏洞:
CVE-2024-4947:Chrome 新 Maglev 編譯器中存在一個漏洞,允許攻擊者覆蓋關鍵記憶體結構
V8 沙箱繞過:第二個漏洞使 Lazarus 能夠繞過 Chrome 的記憶體保護功能,執行任意程式碼
儘管卡巴斯基堅持負責任的披露做法,但據報道微軟釋出的相關報告遺漏了該活動的零日漏洞元素。這促使卡巴斯基提供進一步的細節,強調漏洞的嚴重性以及使用者立即更新瀏覽器的必要性。
隨著 Lazarus 不斷改進其方法,利用社會工程學、零日漏洞和看似合法的平臺,組織和個人都必須保持警惕。
最近新聞
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
需要幫助嗎?聯絡我們的支援團隊 線上客服