这些著名的朝鲜黑客通过虚假的加密货币游戏利用 Chrome 漏洞

卡巴斯基网络安全专家刚刚发现了朝鲜黑客组织 Lazarus 的复杂操作。该组织通过针对加密货币社区的虚假去中心化游戏,利用了 Google Chrome 零日漏洞 (CVE-2024-4947)。

学分:123RF

这次攻击于 2024 年 5 月 13 日发现,基于一项特别精心设计的策略。 Lazarus 创建了一款名为“DeTankZone”的游戏,这是一款名为 DeFiTankLand 的合法游戏的欺诈副本。为了吸引受害者,海盗们进行了在社交网络(尤其是 X 和 LinkedIn)上以及通过有针对性的电子邮件开展积极的促销活动。

该游戏文件大小为 400 MB,乍一看似乎没什么害处。然而,真正的危险潜伏在 detankzone[.]com 网站上,其中隐藏的脚本利用了 Chrome 的 JavaScript 引擎 V8 中的类型混淆漏洞。

Lazarus 再次成为网络黑客的幕后黑手

利用此缺陷,黑客可以通过 JIT Maglev 编译器破坏浏览器内存,从而访问整个 Chrome 进程。攻击者因此可以恢复 cookie、身份验证令牌、保存的密码和浏览历史记录。

为了绕过 V8 引擎隔离,Lazarus 使用了第二个漏洞,允许远程执行代码。然后部署识别 shellcode 来评估受感染机器的价值,收集有关处理器、BIOS 和操作系统的信息。

幸运的是,Google 反应迅速,于 5 月 25 日通过 Chrome 版本 125.0.6422.60/.61 部署了修复程序。如果您定期更新浏览器,您应该已经收到该补丁。否则,我们建议您检查是否使用最新的浏览器更新。

尽管卡巴斯基无法观察到攻击的后期阶段,但随着该组织从诱杀站点中删除了他们的漏洞,有迹象表明最终目标是盗窃加密货币。一如既往,Lazarus Group 的攻击结合了社会工程和高级技术漏洞的利用实现他们在加密货币领域的目标。因此,如果您是加密社区的一员,最好保持谨慎。


询问我们最新的!