Der Cybersicherheitsgigant Kaspersky hat eine hochgradig raffinierte Kampagne enthüllt, die auf Kryptowährungsbenutzer abzielt und von der nordkoreanischen Bedrohungsgruppe Lazarus orchestriert wurde.

Am Mittwoch angekündigt, nutzte die Lazarus-Gruppe eine Zero-Day-Sicherheitsanfälligkeit in Google Chrome durch ein gefälschtes blockchain-basiertes Spiel. Dieser Exploit installierte Spyware, die darauf abzielte, die Wallet-Anmeldeinformationen der Benutzer zu stehlen, so die Ergebnisse von Kaspersky.

Der Angriff wurde im Mai 2024 von Kasperskys Global Research and Analysis Team identifiziert und auf dem Security Analyst Summit 2024 in Bali vorgestellt.

Eingesetzte fortgeschrittene Techniken

Kasperskys Analyse hob die Verwendung von Social-Engineering-Techniken und generativer KI hervor, um speziell Kryptowährungsinvestoren anzusprechen. „Die Angreifer gingen über typische Taktiken hinaus, indem sie ein voll funktionsfähiges Spiel als Deckmantel nutzten, um eine Google Chrome Zero-Day-Sicherheitsanfälligkeit auszunutzen und gezielte Systeme zu infizieren“, erklärte Boris Larin, Principal Security Expert bei Kaspersky. Er betonte, dass selbst scheinbar harmlose Aktionen – wie das Klicken auf einen Link in sozialen Medien oder in einer E-Mail – zur vollständigen Kompromittierung persönlicher oder unternehmerischer Netzwerke führen könnten.

Die tatsächlichen Auswirkungen dieser Kampagne könnten weit über die unmittelbaren Ziele hinausgehen und potenziell Benutzer und Unternehmen weltweit betreffen, bemerkte Larin.

Details des Exploits

Die Lazarus-Gruppe nutzte zwei Sicherheitsanfälligkeiten, einschließlich eines nicht offengelegten Fehlers in V8 JavaScript, Googles Open-Source- und WebAssembly-Engine. Google hat diese Sicherheitsanfälligkeit nach Kasperskys Berichterstattung anschließend gepatcht. Dieser Exploit erlaubte es den Angreifern, beliebigen Code auszuführen, Sicherheitsfunktionen zu umgehen und verschiedene bösartige Aktivitäten durchzuführen.

Das gefälschte Blockchain-Spiel ermutigte Benutzer, global mit NFT-Panzern zu konkurrieren. Die Angreifer entwarfen Social-Media- und LinkedIn-Werbung, die legitim erschien, und generierten sogar von KI erstellte Bilder, um die Glaubwürdigkeit des Spiels zu erhöhen. Sie versuchten auch, Krypto-Influencer für Werbezwecke zu engagieren.

Kurz nach der Einführung des Spiels in den sozialen Medien berichteten die echten Entwickler, dass 20.000 US-Dollar in Kryptowährung aus ihrer Wallet gestohlen worden waren. Das gefälschte Spiel ahmte das Logo und die visuelle Qualität des Originals genau nach, was das Ausmaß zeigt, in dem Lazarus ging, um ihrem Plan Glaubwürdigkeit zu verleihen. Darüber hinaus nutzten die Angreifer gestohlenen Quellcode und integrierten alle Referenzen aus der Originalversion, um die Benutzer effektiv zu täuschen.

Der Beitrag Hackers Use Fake NFT Games to Target Chrome’s Zero-Day Vulnerability erschien zuerst auf Koinreport.