微软警告称,朝鲜黑客利用 Chrome 0day 漏洞部署 rootkit
微软最近发现朝鲜黑客利用最近修补的 Google Chrome 0day漏洞 (CVE-2024-7971),在利用 Windows 内核漏洞获取系统权限后部署 FudModule 根工具包。 此漏洞允许攻击者在受感染的设备上执行恶意代码,朝鲜黑客组织Citrine Sleet 使用虚假加密货币网站等高级策略进行攻击。 微软周五发布了一份报告,披露上周发现朝鲜黑客组织 Citrine Sleet 利用了 Chromium 浏览器中的0day漏洞。 这份由微软威胁情报和微软安全响应中心 (MSRC) 发布的报告将该漏洞标识为 CVE-2024-7971,这是 Chromium 使用的 V8 Javascript 和 Webassembly 引擎中的一个类型混淆缺陷。 此0day漏洞允许在浏览器的隔离渲染器进程中执行远程代码执行 (RCE),从而使攻击者能够在目标系统上运行有害代码。 微软表示:我们正在进行的分析和观察到的基础设施使我们有中等信心将此活动归因于 Citrine Sleet。 Citrine Sleet 以专注于加密货币领域而闻名,其目标是获取经济利益。进一步分析表明,Citrine Sleet 可能与另一个朝鲜威胁组织 Diamond Sleet 共享工具和基础设施,特别是通过使用 Fudmodule rootkit 恶意软件。 报告指出,Citrine Sleet 也被称为 Applejeus 和 Hidden Cobra,Citrine Sleet 的目标是金融机构,重点关注加密货币组织和相关个人,此前曾与朝鲜侦察总局 121 局有联系。 该组织采用先进的技术,包括建立虚假的加密货币网站并发送恶意的工作机会或加密货币钱包来欺骗受害者。 其他网络安全供应商将该朝鲜威胁组织追踪为 AppleJeus、Labyrinth Chollima 和 UNC4736。朝鲜黑客还利用伪装成合法加密货币交易平台的恶意网站,向潜在受害者发送虚假求职申请、武器化的加密货币钱包或交易应用程序。 Chromium 是一个开源网络浏览器项目,是 Google Chrome 的基础,其中包含额外的专有功能和服务。由于 Chrome 是基于 Chromium 的代码库构建的,因此 Chromium 中的漏洞通常也会影响 Chrome。 当目标连接到域名 voyagorclub[.]space 时,会利用0day漏洞,导致下载恶意软件并逃离 Windows 安全沙箱。尽管微软在 8 月 13 日修补了该漏洞,但与 Citrine Sleet 的活动没有直接联系,这表明该漏洞可能是由不同的团体同时发现的,或者通过共享情报发现的。 微软建议:0day漏洞不仅需要保持系统更新,还需要提供跨网络攻击链统一可见性的安全解决方案,以检测和阻止入侵后的攻击者工具和攻击后的恶意活动。 谷歌上周修补了 CVE-2024-7971 0day漏洞,称其为 Chrome V8 JavaScript 引擎中的类型混淆漏洞。此漏洞使攻击者能够在重定向到攻击者控制的网站 voyagorclub[.]space 的目标的沙盒 Chromium 渲染器进程中获得远程代码执行。 逃离沙盒后,他们使用受感染的 Web 浏览器下载了针对Windows 内核中CVE-2024-38106漏洞(微软已于本月补丁日修复)的 Windows 沙盒逃离漏洞,这使他们获得了 SYSTEM 权限。 攻击者还下载并加载了 FudModule 根工具包到内存中,用于内核篡改和直接内核对象操作 (DKOM),并允许他们绕过内核安全机制。 自2022 年 10 月发现以来,该 rootkit 也被另一个朝鲜黑客组织 Diamond Sleet 使用,Citrine Sleet 与其共享其他恶意工具和攻击基础设施。 韩国联合通讯社 3 月份援引联合国安理会的一项研究称,与朝鲜有关的黑客在 2017 年至 2023 年期间窃取了价值 30 亿美元的加密货币,该研究将朝鲜称为“世界最大的网络窃贼”。 联合国研究报告援引“某个成员国”提供的信息称,朝鲜“50%的外汇收入”来自网络攻击,而这些收入“被用来资助其武器计划”。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/rA1u6rs5vGkyy5JyhoOYdg 封面来源于网络,如有侵权请联系删除