Северокорейские хакеры использовали 0-day баг в Chrome - «Новости» » Интернет технологии
sitename
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Северокорейские хакеры использовали 0-day баг в Chrome - «Новости»

Северокорейские правительственные хакеры эксплуатировали уязвимость нулевого дня для удаленного выполнения кода в браузере Google Chrome. Патч для этого бага вышел только через месяц после начала атак. Активность хакеров была направлена на СМИ, ИТ-компании, криптовалютные и финтех-организации.


Уязвимость, о которой идет речь, это CVE-2022-0609. Ранее сообщалось, что баг представляет собой use-after-free уязвимость в компоненте Animation. Как правило, злоумышленники используют такие баги для выполнения произвольного кода на компьютерах с уязвимыми версиями Chrome, а также для побега из песочницы.


Специалисты Google Threat Analysis Group (TAG) сообщают, что уязвимость использовалась двумя разными хак-группами, поддерживаемыми правительством Северной Кореи, в двух отдельных кампаниях.


Отчет TAG сообщает, что своих жертв хакеры преследовали через электронные письма, фейковые сайты или скомпрометированные сайты, и все это в конечном итоге вело к активации эксплоит-кита, содержащего эксплоит для CVE-2022-0609. Интересно, что первые признаки этой активности были обнаружены еще 4 января 2022 года, тогда как уязвимость нашли только 10 февраля и исправили несколько дней спустя.


Одна из двух вышеупомянутых хак-групп атаковала более «250 человек, работающих в 10 различных СМИ, регистраторах доменов, хостинг-провайдерах и поставщиках программного обеспечения». Google TAG отмечает, что эти атаки, вероятно, связаны с кибершпионской операцией Dream Job, которую еще в 2020 году подробно описывали исследователи из компании ClearSky.


Напомню, что в рамках Dream Job хакеры завлекали жертв фальшивыми предложениями работы в известных оборонных и аэрокосмических компаниях США, среди которых были Boeing, McDonnell Douglas и BAE. Теперь же Google TAG пишет, что в ходе новых атак цели получали фишинговые письма с поддельными предложениями о работе в Disney, Google и Oracle.





«Письма содержали ссылки на фейковые сайты по поиску работы, имитирующие такие ресурсы как Indeed и ZipRecruite», — объясняют исследователи, добавляя, что переход по таким ссылкам приводил к срабатыванию скрытого iframe, который активировал набор эксплойтов.


Для этой кампании злоумышленник зарегистрировал несколько доменов, включая disneycareers[.]net и find-dreamjob[.]com, но также скомпрометировали как минимум один настоящий сайт вакансий.


Вторая хакерская кампания, обнаруженная Google TAG, использовала тот же набор эксплоитов для CVE-2022-0609, но была нацелена на 85 пользователей из криптовалютных и финтех-организаций. Предполагается, что за этими атаками стоит та же хак-группа, которая ответственна за операцию  AppleJeus, детально описанную еще в 2018 году «Лабораторией Касперского».


«Атаки включали компрометацию как минимум двух сайтов настоящих финтех-компаний и размещение там скрытых iframe для развертывания набора эксплоитов против посетителей. Также в других случаях мы наблюдали, что на фальшивых сайтах (ранее настроенных для распространения троянских криптовалютных приложений) размещают iframe, направляющие посетителей на набор эксплоитов», — гласит отчет TAG.





Как и в предыдущем случае, хакеры тоже зарегистрировали для этих атак ряд новых доменов и скомпрометировали пару настоящих сайтов.


О технической стороне этих кампаний пока известно немного. К примеру, сообщается, что iframe со ссылкой на эксплоит-кит работал лишь в определенное время, а некоторые цели получали уникальные идентификаторы (чтобы эксплоит срабатывал только один раз), каждый этап работы кита шифровался (в том числе и ответы клиента), а переход к следующим фазами атаки зависел  от успеха предыдущего.


Первоначальная активность эксплоит-кита заключалась в сборе данных о целевой системе, включая информацию о user agent и разрешение экрана. Если полученные данные соответствовали неким критериям (в настоящее время неизвестным), клиент получал команду на удаленное выполнение кода в Chrome и код jаvascript, который использовался для побега из песочницы.


К сожалению, экспертам Google TAG не удалось восстановить ни один из последующих этапов атаки после RCE.


Также сообщается, что северокорейских хакеров интересовали не только пользователи Google Chrome, но также пользователи Safari на macOS и Firefox, которых направляли «на конкретные ссылки на известные серверы эксплуатации». Увы, во время анализа эти URL-адреса уже не возвращали никакого ответа.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Северокорейские правительственные хакеры эксплуатировали уязвимость нулевого дня для удаленного выполнения кода в браузере Google Chrome. Патч для этого бага вышел только через месяц после начала атак. Активность хакеров была направлена на СМИ, ИТ-компании, криптовалютные и финтех-организации. Уязвимость, о которой идет речь, это CVE-2022-0609. Ранее сообщалось, что баг представляет собой use-after-free уязвимость в компоненте Animation. Как правило, злоумышленники используют такие баги для выполнения произвольного кода на компьютерах с уязвимыми версиями Chrome, а также для побега из песочницы. Специалисты Google Threat Analysis Group (TAG) сообщают, что уязвимость использовалась двумя разными хак-группами, поддерживаемыми правительством Северной Кореи, в двух отдельных кампаниях. Отчет TAG сообщает, что своих жертв хакеры преследовали через электронные письма, фейковые сайты или скомпрометированные сайты, и все это в конечном итоге вело к активации эксплоит-кита, содержащего эксплоит для CVE-2022-0609. Интересно, что первые признаки этой активности были обнаружены еще 4 января 2022 года, тогда как уязвимость нашли только 10 февраля и исправили несколько дней спустя. Одна из двух вышеупомянутых хак-групп атаковала более «250 человек, работающих в 10 различных СМИ, регистраторах доменов, хостинг-провайдерах и поставщиках программного обеспечения». Google TAG отмечает, что эти атаки, вероятно, связаны с кибершпионской операцией Dream Job, которую еще в 2020 году подробно описывали исследователи из компании ClearSky. Напомню, что в рамках Dream Job хакеры завлекали жертв фальшивыми предложениями работы в известных оборонных и аэрокосмических компаниях США, среди которых были Boeing, McDonnell Douglas и BAE. Теперь же Google TAG пишет, что в ходе новых атак цели получали фишинговые письма с поддельными предложениями о работе в Disney, Google и Oracle. «Письма содержали ссылки на фейковые сайты по поиску работы, имитирующие такие ресурсы как Indeed и ZipRecruite», — объясняют исследователи, добавляя, что переход по таким ссылкам приводил к срабатыванию скрытого iframe, который активировал набор эксплойтов. Для этой кампании злоумышленник зарегистрировал несколько доменов, включая disneycareers_
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: