Новости DeTankZone: хакеры превратили онлайн-игру в оружие для кражи криптовалюты

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022
Как 0day-уязвимость в Chrome превратилась в ключ к чужим богатствам.


sdal1uchzuo5jdzthz0017wibuupk6e6.jpg


Северокорейская группа Lazarus использовала уязвимость нулевого дня в браузере Google Chrome для кражи криптовалюты, прикрываясь вредоносной онлайн-игрой. Об этом Для просмотра ссылки Войди или Зарегистрируйся эксперты «Лаборатории Касперского» на конференции Security Analyst Summit 2024 на Бали.

Злоумышленники создали сайт с игрой в танки, обещая пользователям награды в криптовалюте, чтобы привлечь их на платформу и заражать устройства.


8lhdbnl03woba40irtf920wcxv0pq5em.png


Кампания оказалась тщательно продуманной. На протяжении нескольких месяцев киберпреступники продвигали игру через международные соцсети, используя изображения, сгенерированные нейросетями, и привлекали криптоинфлюенсеров для рекламы.


15hq5npot21tsi710w93rl60jft2wvhr.png


Эксперты «Лаборатории Касперского» обнаружили, что вредоносная игра копировала уже существующий проект и практически весь его исходный код, лишь незначительно изменив логотипы и визуальное оформление. Примечательно, что вскоре после запуска кампании разработчики оригинальной игры сообщили о краже 20 тысяч долларов в криптовалюте с их кошелька.

Вредоносный сайт Lazarus скрывал эксплойт для Chrome, использующий две уязвимости. Одна из них была неизвестна ранее — ошибка в движке V8 JavaScript и WebAssembly позволяла атакующим получить полный контроль над устройством, обходя защитные механизмы и выполняя вредоносные действия. Для заражения устройства достаточно было просто зайти на сайт, даже не запуская игру.

Исследователи «Лаборатории Касперского» своевременно сообщили о проблеме Google. В результате уязвимость, получившая идентификатор Для просмотра ссылки Войди или Зарегистрируйся была устранена, а вредоносный сайт заблокирован. Для просмотра ссылки Войди или Зарегистрируйся использованная в кампании, не получила CVE-обозначения, однако так же была устранена.

Lazarus известна своей специализацией на атаках с использованием уязвимостей нулевого дня, что требует значительных ресурсов и времени. Бэкдор Manuscrypt, использованный в этой операции, применялся группой более чем в 50 предыдущих атаках, нацеленных на различные организации по всему миру.

Борис Ларин из «Лаборатории Касперского» отметил, что Lazarus выходит за рамки стандартных методов, используя в качестве прикрытия полноценные игровые проекты для заражения устройств. Такая масштабная подготовка указывает на амбициозные планы группы и высокие риски для пользователей и организаций по всему миру.
 
Источник новости
www.securitylab.ru

Похожие темы