제로데이 취약점을 악용하기 위해 가짜 게임을 만든 라자루스 해커들
그리고북한 해커 그룹 라자루스 는 가짜 블록체인 기반 게임을 통해 구글 크롬 브라우저의 제로데이 취약점을 악용하여 사용자의 지갑 자격 증명을 탈취하는 스파이웨어를 설치하도록 허용했습니다.
카스퍼스키랩의 분석가들은 5월에 이 익스플로잇을 발견하고 즉시 구글에 보고했으며, 구글은 이후 이 문제를 해결했습니다.
디탱크존(또는 디탱크워)이라는 이름의 기만적인 멀티플레이어 온라인 배틀 아레나 게임은 글로벌 경쟁에서 대체 불가능한 토큰(NFT)을 탱크로 사용하는 것이 특징으로, 링크드인과 X 같은 플랫폼에서 완전히 플레이할 수 있고 홍보되었습니다.
사용자는 게임을 다운로드하지 않고도 게임 웹사이트를 방문하는 것만으로도 감염되었습니다.
해커들은 이 게임을 디파이탱크랜드라는 기존 프로젝트를 모델로 삼았으며, V8 자바스크립트 엔진의 공개되지 않은 '유형 혼동 버그'를 활용하여 Manuscrypt라는 멀웨어를 사용했습니다.
5월 중순까지 이 취약점은 2024년에 Chrome에서 발견된 7번째 제로데이 취약점이었습니다.
카스퍼스키의 연구원들은 다음과 같이 언급했습니다:
"수년에 걸쳐, 우리는 많은암호화폐 업계에 대한 [라자루스]의 공격 그리고 한 가지 확실한 것은 이러한 공격이 사라지지 않을 것이라는 점입니다. 라자루스는 이미 제너레이티브 AI를 성공적으로 사용하기 시작했으며, 이를 통해 더욱 정교한 공격을 시도할 것으로 예상됩니다;
카스퍼스키의 수석 보안 전문가 보리스 라린은 이렇게 말합니다:
"이 캠페인에 상당한 노력을 기울인 것을 보면 야심찬 계획을 세웠음을 알 수 있으며, 실제 영향력은 훨씬 더 광범위하여 전 세계 사용자와 기업에 영향을 미칠 수 있습니다."
Microsoft 보안 2월에 이 가짜 게임을 처음 발견했지만, 카스퍼스키가 분석을 시도했을 때는 해커가 익스플로잇을 사이트에서 제거한 후였습니다.
그럼에도 불구하고 카스퍼스카이는 구글에 이 사실을 알렸고, 구글은 취약점이 다시 악용되기 전에 패치를 적용했습니다.
카스퍼스키 연구원인 보리스 라린과 바실리 베르드니코프는 다음과 같이 썼습니다:
캠페인의 효과를 극대화하기 위해 신뢰감을 구축하는 데 중점을 두었으며, 프로모션 활동이 최대한 진정성 있게 보이도록 디테일을 디자인했습니다."라고 설명합니다;
특히라자루스 그룹 캠페인은 여러 개의 가짜 계정과 AI가 생성한 콘텐츠를 사용하여 사기 게임 사이트에 진짜 같은 느낌을 주는 정교한 소셜 엔지니어링 기법을 선보였습니다.
북한 해커에 의한 암호화폐 탈취가 증가하고 있습니다.
제로데이 취약점은 특히 공급업체가 방심할 틈을 주지 않아 발병 초기에 패치를 적용할 수 없기 때문에 더욱 어렵습니다.
이 경우 Google은 취약점을 해결하는 데 12일이 걸렸습니다.
올해 초또 다른 북한 해커 그룹이 크롬의 다른 제로데이 결함을 악용했습니다. 를 사용하여 암호화폐 보유자를 타겟팅합니다.
암호화폐 범죄 분석가 ZachXBT에 따르면 암호화폐에 대한 관심으로 악명 높은 라자루스 그룹은 2020년부터 2023년까지 25건의 해킹을 통해 2억 달러 이상의 자금을 세탁한 것으로 알려졌습니다.
또한 미국 사이버 보안 회사 레코디드 퓨처(Recorded Future)는 다음과 같이 추정합니다.북한 해커 2017년부터 2023년까지 총 30억 달러 이상의 암호화폐를 훔쳤습니다.