【安全资讯】Lazarus APT利用假加密货币游戏实施Chrome零日漏洞攻击
概要:
近期,卡巴斯基实验室揭露了Lazarus APT组织的一项复杂攻击活动,该组织利用假冒的加密货币游戏诱骗投资者,并通过零日漏洞感染其系统。此事件不仅展示了网络攻击的高技术性,也引发了对网络安全的广泛关注。主要内容:
Lazarus APT通过一个名为“DeTankZone”的虚假去中心化金融(DeFi)NFT坦克游戏网站进行攻击。该网站看似合法,实际上隐藏了一个利用Google Chrome零日漏洞的恶意脚本。卡巴斯基的研究人员指出,访问该网站即可感染恶意软件,游戏本身只是一个诱饵。攻击者使用现代框架如TypeScript/React开发了该网站,但在其索引文件中隐藏了针对Chrome V8 JavaScript引擎的危险漏洞。该漏洞CVE-2024-4947位于Chrome新引入的Maglev编译器中,攻击者通过此漏洞覆盖关键的JavaScript对象结构,触发内存损坏并实现任意代码执行。
通过将CVE-2024-4947漏洞与V8沙箱的绕过结合,攻击者能够提升权限,突破Chrome的安全防护,获得对受害者机器的广泛控制权。Lazarus APT以其复杂的社会工程学活动而闻名,此次攻击也不例外,攻击者在社交媒体上推广DeTankZone,诱使加密货币影响者和玩家分享游戏链接。
此外,卡巴斯基的调查显示,该游戏的源代码是从另一开发者DeFiTankLand盗取的,后者的冷钱包被黑,损失达2万美元的DFTL2代币。这一事件突显了Lazarus APT战术的日益复杂,利用社会工程学、零日漏洞和盗窃的游戏源代码来实现其恶意目标。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享