Lazarus Group از آسیب‌پذیری Google Chrome در کمپین جدید سوء استفاده می‌کند

Lazarus Group از آسیب‌پذیری Google Chrome در کمپین جدید سوء استفاده می‌کند

حمله سایبری اخیراً توسط گروه بدنام Lazarus، از جمله شرکت تابعه آن BlueNoroff کشف شده، آسیب پذیری جدیدی را در Google Chrome آشکار کرده است.

این گروه از آسیب‌پذیری روز صفر برای در دست گرفتن کنترل کامل سیستم‌های آلوده استفاده کرد که نشان‌دهنده جدیدترین کارزار در صف طول، کمپین‌های پیچیده‌ای است که توسط یک بازیگر تهدید تحت حمایت کره شمالی راه‌اندازی شده است.

این کمپین زم، آشکار شد که Kaspersky Total Security نسخه جدیدی از ب،زار M،crypt را در رایانه شخصی در روسیه شناسایی کرد.

M،crypt، ابزار ویژه لازاروس، حداقل از سال 2013 مورد استفاده قرار گرفته است و در بیش از 50 کمپین مستند که ،ت‌ها، مؤسسات مالی، پلتفرم‌های ارزهای دیجیتال و موارد دیگر را هدف قرار می‌دهند ظاهر شده است. با این حال، این مورد به این دلیل به وجود آمد که سازمان به ندرت افراد را مستقیماً هدف قرار می دهد.

بهره برداری Zero-Day در گوگل کروم امکان کنترل کامل سیستم را فراهم می کند

تحقیقات بیشتر عفونت را در یک وب سایت فیشینگ ردیابی کرد، detankzone(.)com، که نشان دهنده یک پلت فرم بازی غیرمتمرکز مالی (DeFi) است. بازدیدکنندگان سایت ناخواسته با دسترسی به آن از طریق کروم، این ا،پلویت را فعال ،د. این بازی که به ،وان یک میدان نبرد آنلاین چند نفره مبتنی بر NFT تبلیغ می شد، فقط یک نما بود و کدهای م،بی را پنهان می کرد که سیستم کاربر را از طریق مرورگر ربوده بود.

این ا،پلویت که یک ویژگی جدید معرفی شده در موتور جاوا اسکریپت V8 کروم را هدف قرار می داد، به مهاجمان اجازه می داد مک،سم های امنیتی مرورگر را دور بزنند و دستگاه های آسیب دیده را از راه دور کنترل کنند. محققان ،پرسکی فوراً این آسیب‌پذیری را به گوگل گزارش دادند که طی دو روز یک پچ منتشر کرد.

در اینجا نقاط ضعف اصلی در قلب این کمپین وجود دارد:

  • CVE-2024-4947: نقصی در کامپای، جدید کروم Maglev که به مهاجمان اجازه می دهد ساختارهای حافظه حیاتی را بازنویسی کنند.

  • دور زدن Sandbox V8: آسیب پذیری دوم به Lazarus امکان می دهد تا ویژگی های محافظت از حافظه کروم را دور بزند و کد دلخواه را اجرا کند.

درباره حملات متمرکز بر مرورگر بیشتر بخو،د: تهدیدات فیشینگ مرورگرها در سال گذشته 198 درصد افزایش یافته است.

در حالی که ،پرسکی متعهد به شیوه‌های افشای مسئولانه است، طبق گزارش‌ها، مایکروسافت گزارش مرتبطی منتشر کرد که ،صر روز اول کمپین را از دست داد. این امر باعث شد تا ،پرسکی جزئیات بیشتری ارائه دهد و بر جدی بودن آسیب‌پذیری و نیاز کاربران برای به‌روزرس، فوری مرورگرهای خود تأکید کند.

همانطور که Lazarus به بهبود روش‌های خود ادامه می‌دهد، با بهره‌گیری از مهندسی اجتماعی، آسیب‌پذیری‌های روز صفر و پلت‌فرم‌هایی که ظاهر قانونی دارند، سازمان‌ها و افراد به طور ی،ان باید هوشیار باشند.

اعتبار تصویر: آلبرتو گارسیا گیلن / Shutterstock.com

منبع: https://www.infosecurity-magazine.com/news/lazarus-group-exploits-google/