Heim > web3.0 > Die Lazarus Group nutzte ein gefälschtes Blockchain-Spiel, um die Zero-Day-Sicherheitslücke in Google Chrome auszunutzen

Die Lazarus Group nutzte ein gefälschtes Blockchain-Spiel, um die Zero-Day-Sicherheitslücke in Google Chrome auszunutzen

Patricia Arquette
Freigeben: 2024-10-24 09:54:15
Original
582 Leute haben es durchsucht

Die nordkoreanische Hackergruppe Lazarus nutzte ein gefälschtes Blockchain-basiertes Spiel, um eine Zero-Day-Schwachstelle im Chrome-Browser von Google auszunutzen und Spyware zu installieren

Die Lazarus Group nutzte ein gefälschtes Blockchain-Spiel, um die Zero-Day-Sicherheitslücke in Google Chrome auszunutzen

Hacker der nordkoreanischen Lazarus Group haben eine Zero-Day-Schwachstelle in Google Chrome ausgenutzt, um Spyware zu installieren, die Wallet-Anmeldedaten stiehlt, und haben für den Angriff ein gefälschtes Blockchain-basiertes Spiel verwendet.

Die Aktivitäten der Lazarus-Gruppe wurden im Mai von Kaspersky Labs-Analysten entdeckt, die den Exploit an Google meldeten. Die Sicherheitslücke wurde inzwischen von Google behoben.

Spielen mit hohem Risiko

Das Hackerspiel, das vollständig spielbar war, wurde auf LinkedIn und

Interessanterweise konnten sich Benutzer über die Website des Spiels infizieren, auch ohne das Spiel selbst herunterzuladen. Berichten zufolge haben die Hacker das Spiel dem bestehenden DeFiTankLand nachempfunden.

Dem Bericht zufolge setzten die Hacker Manuscrypt-Malware ein, gefolgt von einem bisher unbekannten „Typverwirrungsfehler in der V8-JavaScript-Engine“. Dies war die siebte Zero-Day-Schwachstelle, die im Jahr 2024 bis Mitte Mai in Chrome gefunden wurde.

„Das gefälschte Spiel wurde bereits im Februar von Microsoft Security bemerkt. Als Kaspersky die Sache jedoch untersuchen konnte, hatte der Bedrohungsakteur den Exploit bereits von der Website entfernt“, sagte Boris Larin, leitender Sicherheitsexperte bei Kaspersky, gegenüber Securelist.

Trotzdem hat das Labor Google über den Exploit informiert und Chrome hat die Schwachstelle behoben, bevor die Hacker sie erneut einführen konnten.

Screenshot des Fake-Spiels der Lazarus Group, geteilt von SecureList

Verwandt: Das FBI hebt 6 mit Nordkorea in Verbindung stehende Bitcoin-Wallets hervor und fordert Krypto-Börsen zur Wachsamkeit auf

Nordkorea hat ein Faible für Krypto

Zero-Day-Schwachstellen sind solche, auf die ein Anbieter zum ersten Mal aufmerksam gemacht wird, ohne dass ein Patch dafür bereitsteht. In diesem Fall brauchte Google 12 Tage, um die betreffende Schwachstelle zu schließen.

Anfang dieses Jahres wurde eine weitere Zero-Day-Schwachstelle in Chrome von einer separaten nordkoreanischen Hackergruppe ausgenutzt, um Krypto-Inhaber ins Visier zu nehmen.

Wie Microsoft Threat Intelligence berichtet, hat die Lazarus Group bekanntermaßen eine starke Vorliebe für Kryptowährungen. Laut dem Krypto-Kriminalitätsbeobachter ZachXBT hat die Gruppe zwischen 2020 und 2023 durch 25 Hacks über 200 Millionen US-Dollar an Krypto gewaschen.

Das US-Finanzministerium hat der Lazarus Group außerdem vorgeworfen, hinter dem Angriff auf die Ronin Bridge im Jahr 2022 zu stecken, der zum Diebstahl von Kryptowährungen im Wert von über 600 Millionen US-Dollar führte.

Nach Angaben des Cybersicherheitsunternehmens Recorded Future haben nordkoreanische Hacker im siebenjährigen Zeitraum von 2017 bis 2023 insgesamt mehr als 3 Milliarden US-Dollar an Kryptowährungen gestohlen.

Magazin: Der beliebteste Exploit der Lazarus Group enthüllt – Eine Analyse der Krypto-Hacks der berüchtigten Gruppe

Das obige ist der detaillierte Inhalt vonDie Lazarus Group nutzte ein gefälschtes Blockchain-Spiel, um die Zero-Day-Sicherheitslücke in Google Chrome auszunutzen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Neueste Artikel des Autors
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage