Северокорейские хакеры Lazarus эксплуатируют уязвимость Chrome в сложной криптовалютной схеме

CyberSecureFox 🦊

Эксперты «Лаборатории Касперского» раскрыли детали масштабной кибератаки, проведенной северокорейской хакерской группировкой Lazarus. Злоумышленники использовали сложную схему с применением вредоносного сайта DeFi-игры и эксплуатацией уязвимости нулевого дня в браузере Google Chrome для атак на пользователей по всему миру.

Обнаружение новой версии бэкдора Manuscrypt

В мае 2024 года исследователи обнаружили новый вариант бэкдора Manuscrypt на компьютере клиента в России. Manuscrypt — это мощный инструмент, используемый группой Lazarus с 2013 года для атак на различные организации, включая правительственные учреждения, финансовые институты и компании из сферы IT и телекоммуникаций.

Вредоносный сайт DeFi-игры как приманка

Расследование показало, что источником заражения стал сайт detankzone[.]com, рекламировавший танковую MOBA-игру DeTankZone на основе NFT. Игра позиционировалась как проект Play-To-Earn, обещая награды в криптовалюте за виртуальные сражения. Однако функциональность игры ограничивалась экраном входа, а внутренняя инфраструктура была отключена.

Кража исходного кода реальной игры

Исследователи обнаружили, что хакеры использовали украденный исходный код реальной игры DeFiTankLand, изменив логотип и удалив упоминания оригинального проекта. Предполагается, что Lazarus также похитила 20 000 долларов в криптовалюте с кошелька разработчиков оригинальной игры.

Эксплуатация уязвимости нулевого дня в Chrome

Ключевым элементом атаки стала эксплуатация уязвимости CVE-2024-4947 в браузере Google Chrome. Эта 0-day уязвимость позволяла получить контроль над устройством жертвы, выполнять произвольный код и обходить защитные механизмы. Для заражения было достаточно просто посетить вредоносный сайт, не требуя запуска самой игры.

Дополнительные векторы атаки

Хакеры также использовали уязвимость для обхода песочницы V8 в Chrome (проблема 330404819, исправленная в марте 2024 года). После успешной эксплуатации, вредоносный код собирал информацию о системе жертвы и отправлял данные на серверы злоумышленников.

Масштаб и последствия кампании

Группа Lazarus активно продвигала фальшивую игру в социальных сетях, использовала фишинговые письма и премиум-аккаунты LinkedIn для целевых атак. Эта кампания демонстрирует растущую сложность и амбициозность кибератак, потенциально угрожая пользователям и организациям во всем мире.

Данный инцидент подчеркивает важность постоянной бдительности в вопросах кибербезопасности. Пользователям рекомендуется регулярно обновлять браузеры и операционные системы, с осторожностью относиться к подозрительным ссылкам и загрузкам, особенно связанным с криптовалютными проектами. Организациям следует усилить меры защиты, включая использование передовых систем обнаружения угроз и проведение регулярных тренингов по кибербезопасности для сотрудников.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.