网络安全巨头卡巴斯基揭示了一项高度复杂的针对加密货币用户的活动,由朝鲜威胁行为者集团Lazarus策划。

周三宣布,Lazarus集团通过一个虚假的区块链游戏利用了Google Chrome的零日漏洞。根据卡巴斯基的发现,这个漏洞安装了旨在窃取用户钱包凭证的间谍软件。

该攻击由卡巴斯基全球研究与分析团队于2024年5月识别,并在2024年巴厘岛安全分析师峰会上展示。

采用的先进技术

卡巴斯基的分析强调了使用社交工程技术和生成AI来特别针对加密货币投资者。“攻击者通过使用一个完全功能的游戏作为掩护,超越了典型的策略,以利用Google Chrome的零日漏洞并感染目标系统,”卡巴斯基首席安全专家Boris Larin表示。他强调,即使是看似无害的行为——比如点击社交媒体或电子邮件中的链接——也可能导致个人或企业网络的完全妥协。

Larin指出,这项活动的实际影响可能远远超出直接目标,可能影响全球的用户和企业。

漏洞的详细信息

Lazarus集团利用了两个漏洞,包括V8 JavaScript中的一个未披露的漏洞,V8是Google的开源和WebAssembly引擎。Google随后在卡巴斯基报告后修补了这个漏洞。这个漏洞允许攻击者执行任意代码,绕过安全功能,并进行各种恶意活动。

这个虚假的区块链游戏鼓励用户与NFT坦克在全球竞争。攻击者制作了社交媒体和LinkedIn推广,使其看起来合法,甚至生成了AI创建的图像以增强游戏的可信度。他们还寻求与加密货币影响者合作以进行推广。

在社交媒体上发布游戏后不久,真正的开发者报告称,有价值20,000美元的加密货币从他们的钱包中被盗。这个假游戏与原游戏的标志和视觉质量非常相似,表明Lazarus为提高他们方案的可信度所做的努力。此外,攻击者利用了被盗的源代码,包含了所有原始版本的引用,以有效地欺骗用户。

黑客利用虚假NFT游戏针对Chrome的零日漏洞的帖子首次出现在Koinreport上。