img24 октября 2024 в 17:30

Группа Lazarus использовала уязвимость нулевого дня в Chrome

Эксперты Глобального центра исследования и анализа угроз «Лаборатории Касперского» раскрыли сложную кибератаку, организованную группой Lazarus, известной своей активностью в сфере кражи криптовалюты.Для атаки злоумышленники создали вредоносный сайт, имитирующий онлайн-игру в танки, где, якобы, можно было зарабатывать криптовалюту. Пользователям предлагалось скачать пробную версию, чтобы привлечь их внимание и вызвать доверие, сообщает пресс-служба компании.

Эксперты Глобального центра исследования и анализа угроз «Лаборатории Касперского» раскрыли сложную кибератаку, организованную группой Lazarus, известной своей активностью в сфере кражи криптовалюты.Для атаки злоумышленники создали вредоносный сайт, имитирующий онлайн-игру в танки, где, якобы, можно было зарабатывать криптовалюту. Пользователям предлагалось скачать пробную версию, чтобы привлечь их внимание и вызвать доверие, сообщает пресс-служба компании.

В реальности сайт содержал скрытый код, который эксплуатировал уязвимость нулевого дня в браузере Google Chrome. Эта уязвимость позволяла злоумышленникам получить полный контроль над устройством жертвы, включая возможность кражи данных криптокошельков.

Эксперты связали атаку с группой lazarus благодаря использованию инструмента Manuscrypt, характерного для этой кибергруппы. Manuscrypt использовался в более чем 50 уникальных кампаниях, нацеленных на организации из разных отраслей.

Чтобы увеличить свою эффективность, атакующие запустили кампанию по продвижению вредоносной игры в социальных сетях, используя нейросети для создания рекламных изображений. Они также пытались привлечь влиятельных блогеров из сферы криптовалют для рекламы игры.

Эксперты обнаружили, что вредоносная игра была почти идентичной реальной онлайн-игре, вероятно, злоумышленники использовали украденный исходный код, заменив только логотипы и убрав некоторые элементы. Разработчики реальной игры сообщили о краже 20 тысяч долларов в криптовалюте после начала кампании по продвижению вредоносной игры.

В основе вредоносного кода лежали две уязвимости в google chrome. Одна из них, ранее неизвестная, позволяла атакующим получить доступ к устройству жертвы просто путем захода на сайт. «Лаборатория Касперского» сообщила Google о данной уязвимости, которая получила идентификатор cve-2024-4947.

Ранее мы писали о том, что с начала специальной военной операции (СВО) число компьютерных и DDoS-атак ежегодно увеличивается в среднем на 70 %. Такие данные привёл глава Роскомнадзора (РКН) Андрей Липов в рамках форума «Спектр-2024».


Подписка на рассылку

Подпишитесь на рассылку, чтобы одним из первых быть в курсе новых событий