Hakerzy z Korei Północnej Wykorzystują Dzień Zero Chromium do Ataku na Sektor Kryptowalut

Image by Azamat Bohed, from Flickr

Hakerzy z Korei Północnej Wykorzystują Dzień Zero Chromium do Ataku na Sektor Kryptowalut

Przeczytasz w: 2 min

  • Kiara Fabbri

    Autor: Kiara Fabbri Dziennikarka multimedialna

  • Zespół ds. lokalizacji i tłumaczenia

    Tłumaczenie: Zespół ds. lokalizacji i tłumaczenia Usługi związane z tłumaczeniem i lokalizacją treści

Północnokoreański podmiot groźby wykorzystuje lukę zero-day w Chromium, aby atakować organizacje kryptowalutowe w celu zdobycia finansowych korzyści – wynika z raportu opublikowanego dzisiaj przez Microsoft.

Podatność, zidentyfikowana jako CVE-2024-7971, pozwala atakującym na zdalne wykonanie kodu na skompromitowanych systemach.

Microsoft przypisał atak Citrine Sleet, zagrożeniu z północnej Korei, które jest znane przede wszystkim z ataków na instytucje finansowe, szczególnie te zajmujące się kryptowalutami. Grupa ta prowadzi dogłębne rozpoznanie sektora kryptowalut i stosuje zaawansowane taktyki inżynierii społecznej.

Taktyki te obejmują tworzenie fałszywych stron internetowych, które naśladują prawdziwe platformy do handlu kryptowalutami, aby dystrybuować złośliwe oprogramowanie, takie jak fałszywe aplikacje o pracę czy zainfekowane portfele kryptowalut.

Łańcuch ataku polegał na wykorzystaniu podatności Chromium, wykonaniu złośliwego kodu i wdrożeniu rootkita FudModule. Ten rootkit to zaawansowany rodzaj złośliwego oprogramowania, który potrafi uniknąć wykrycia i zapewnić atakującym podwyższone uprawnienia na skompromitowanych systemach.

Jest on używany od 2021 roku, a jego najwcześniejsza odmiana wykorzystywała podatne sterowniki do uzyskania dostępu od admina do jądra, techniki znanej jako „przynieś swój własny podatny sterownik”.

Rootkit FudModule, wcześniej przypisywany Diamond Sleet, innemu północnokoreańskiemu groźnemu aktorowi, sugeruje potencjalne dzielenie się narzędziami lub infrastrukturą między dwiema grupami, jak podaje Microsoft.

Aby zminimalizować zagrożenie, Microsoft zaleca aktualizację systemów najnowszymi poprawkami bezpieczeństwa, włączenie funkcji ochrony przed manipulacją i ochrony sieci w Microsoft Defender dla Endpoint, oraz uruchamianie EDR w trybie blokowania. Dodatkowo, klienci powinni być czujni na podejrzane aktywności i zgłaszać wszelkie niezwykłe zdarzenia swoim zespołom bezpieczeństwa.

Dodatkowo, Microsoft dostarcza szczegółowe wskazówki dotyczące wykrywania oraz zapytania poszukiwawcze, które pozwalają klientom na identyfikację i reagowanie na powiązane zagrożenia w ich sieciach.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zostaw komentarz

Pokaż więcej...