Des rapports ont émergé indiquant que des acteurs malveillants prétendument liés au Groupe Lazarus de Corée du Nord ont exécuté une cyberattaque complexe utilisant un faux jeu basé sur des NFT pour exploiter une vulnérabilité zero-day dans Google Chrome.

Selon le rapport, la vulnérabilité a finalement permis aux attaquants d'accéder aux portefeuilles crypto des gens.

Exploitation de la Faille Zero-Day de Chrome

Les analystes en sécurité de Kaspersky Labs, Boris Larin et Vasily Berdnikov, ont écrit que les auteurs ont cloné un jeu blockchain appelé DeTankZone et l'ont promu comme une arène de bataille en ligne multijoueur (MOBA) avec des éléments play-to-earn (P2E).

Selon les experts, ils ont ensuite intégré un code malveillant sur le site web du jeu, detankzone[.]com, infectant les appareils qui interagissaient avec lui, même sans aucun téléchargement.

Le script a exploité un bogue critique dans le moteur JavaScript V8 de Chrome, lui permettant de contourner les protections de bac à sable et d'activer l'exécution de code à distance. Cette vulnérabilité a permis aux acteurs nord-coréens présumés d'installer un logiciel malveillant avancé appelé Manuscrypt, qui leur a donné le contrôle sur les systèmes des victimes.

Kaspersky a signalé la faille à Google dès sa découverte. Le géant technologique a ensuite traité le problème avec une mise à jour de sécurité quelques jours plus tard. Cependant, les hackers en avaient déjà tiré parti, suggérant un impact plus large sur les utilisateurs et les entreprises du monde entier.

Ce que Larin et son équipe de sécurité chez Kaspersky ont trouvé intéressant, c'est comment les attaquants ont adopté des tactiques d'ingénierie sociale étendues. Ils ont promu le jeu contaminé sur X et LinkedIn en engageant des influenceurs crypto bien connus pour distribuer du matériel marketing généré par IA pour celui-ci.

L'installation élaborée comprenait également des sites web professionnels et des comptes LinkedIn premium, ce qui a contribué à créer une illusion de légitimité qui a attiré des joueurs non méfiants vers le jeu.

Les Poursuites Cryptographiques du Groupe Lazarus

Surprisingly, le jeu NFT n'était pas juste une coquille ; il était entièrement fonctionnel, avec des éléments de gameplay tels que des logos, des affichages tête haute et des modèles 3D.

Cependant, quiconque visitant le site web infecté par des malwares du titre P2E avait ses informations sensibles, y compris les identifiants de portefeuille, collectées, permettant à Lazarus d'exécuter des vols de crypto à grande échelle.

Le groupe a démontré un intérêt soutenu pour la cryptomonnaie au fil des ans. En avril, l'enquêteur en chaine ZachXBT les a connectés à plus de 25 piratages crypto entre 2020 et 2023, leur rapportant plus de 200 millions de dollars.

De plus, le Département du Trésor américain a lié Lazarus au célèbre piratage de Ronin Bridge en 2022, au cours duquel ils auraient volé plus de 600 millions de dollars en ether (ETH) et USD Coin (USDC).

Des données collectées par la société mère de 21Shares, 21.co, en septembre 2023 ont révélé que le groupe criminel détenait plus de 47 millions de dollars en diverses cryptomonnaies, y compris Bitcoin (BTC), Binance Coin (BNB), Avalanche (AVAX) et Polygon (MATIC).

Au total, on dit qu'ils ont volé des actifs numériques d'une valeur de plus de 3 milliards de dollars entre 2017 et 2023.

L'article Les Hackers Nord-Coréens Ont Utilisé un Faux Jeu NFT pour Voler des Identifiants de Portefeuille : Rapport est apparu en premier sur CryptoPotato.