حمله سایبری اخیراً توسط گروه بدنام Lazarus، از جمله شرکت تابعه آن BlueNoroff کشف شده، آسیب پذیری جدیدی را در Google Chrome آشکار کرده است.
این گروه از آسیبپذیری روز صفر برای در دست گرفتن کنترل کامل سیستمهای آلوده استفاده کرد که نشاندهنده جدیدترین کارزار در صف طول، کمپینهای پیچیدهای است که توسط یک بازیگر تهدید تحت حمایت کره شمالی راهاندازی شده است.
این کمپین زم، آشکار شد که Kaspersky Total Security نسخه جدیدی از ب،زار M،crypt را در رایانه شخصی در روسیه شناسایی کرد.
M،crypt، ابزار ویژه لازاروس، حداقل از سال 2013 مورد استفاده قرار گرفته است و در بیش از 50 کمپین مستند که ،تها، مؤسسات مالی، پلتفرمهای ارزهای دیجیتال و موارد دیگر را هدف قرار میدهند ظاهر شده است. با این حال، این مورد به این دلیل به وجود آمد که سازمان به ندرت افراد را مستقیماً هدف قرار می دهد.
بهره برداری Zero-Day در گوگل کروم امکان کنترل کامل سیستم را فراهم می کند
تحقیقات بیشتر عفونت را در یک وب سایت فیشینگ ردیابی کرد، detankzone(.)com، که نشان دهنده یک پلت فرم بازی غیرمتمرکز مالی (DeFi) است. بازدیدکنندگان سایت ناخواسته با دسترسی به آن از طریق کروم، این ا،پلویت را فعال ،د. این بازی که به ،وان یک میدان نبرد آنلاین چند نفره مبتنی بر NFT تبلیغ می شد، فقط یک نما بود و کدهای م،بی را پنهان می کرد که سیستم کاربر را از طریق مرورگر ربوده بود.
این ا،پلویت که یک ویژگی جدید معرفی شده در موتور جاوا اسکریپت V8 کروم را هدف قرار می داد، به مهاجمان اجازه می داد مک،سم های امنیتی مرورگر را دور بزنند و دستگاه های آسیب دیده را از راه دور کنترل کنند. محققان ،پرسکی فوراً این آسیبپذیری را به گوگل گزارش دادند که طی دو روز یک پچ منتشر کرد.
در اینجا نقاط ضعف اصلی در قلب این کمپین وجود دارد:
-
CVE-2024-4947: نقصی در کامپای، جدید کروم Maglev که به مهاجمان اجازه می دهد ساختارهای حافظه حیاتی را بازنویسی کنند.
-
دور زدن Sandbox V8: آسیب پذیری دوم به Lazarus امکان می دهد تا ویژگی های محافظت از حافظه کروم را دور بزند و کد دلخواه را اجرا کند.
درباره حملات متمرکز بر مرورگر بیشتر بخو،د: تهدیدات فیشینگ مرورگرها در سال گذشته 198 درصد افزایش یافته است.
در حالی که ،پرسکی متعهد به شیوههای افشای مسئولانه است، طبق گزارشها، مایکروسافت گزارش مرتبطی منتشر کرد که ،صر روز اول کمپین را از دست داد. این امر باعث شد تا ،پرسکی جزئیات بیشتری ارائه دهد و بر جدی بودن آسیبپذیری و نیاز کاربران برای بهروزرس، فوری مرورگرهای خود تأکید کند.
همانطور که Lazarus به بهبود روشهای خود ادامه میدهد، با بهرهگیری از مهندسی اجتماعی، آسیبپذیریهای روز صفر و پلتفرمهایی که ظاهر قانونی دارند، سازمانها و افراد به طور ی،ان باید هوشیار باشند.
اعتبار تصویر: آلبرتو گارسیا گیلن / Shutterstock.com
منبع: https://www.infosecurity-magazine.com/news/lazarus-group-exploits-google/