Tin tặc Lazarus tạo ra trò chơi giả để khai thác lỗ hổng Zero-Day
CácNhóm tin tặc Bắc Triều Tiên Lazarus đã khai thác lỗ hổng bảo mật zero-day trong trình duyệt Chrome của Google thông qua một trò chơi giả mạo dựa trên blockchain, cho phép họ cài đặt phần mềm gián điệp để đánh cắp thông tin đăng nhập ví của người dùng.
Các nhà phân tích tại Kaspersky Labs đã phát hiện ra lỗ hổng này vào tháng 5 và nhanh chóng báo cáo cho Google. Kể từ đó, Google đã giải quyết vấn đề này.
Trò chơi đấu trường trực tuyến nhiều người chơi lừa đảo này có tên DeTankZone (hay DeTankWar), có thể chơi được hoàn toàn và được quảng bá trên các nền tảng như LinkedIn và X, có các mã thông báo không thể thay thế (NFT) làm xe tăng trong một cuộc thi toàn cầu.
Người dùng có thể bị nhiễm virus chỉ bằng cách truy cập vào trang web của trò chơi, ngay cả khi không tải xuống.
Những tin tặc đã mô phỏng trò chơi này theo một dự án hiện có có tên là DeFiTankLand và sử dụng phần mềm độc hại có tên là Manuscrypt, lợi dụng "lỗi nhầm lẫn kiểu" chưa được tiết lộ trong công cụ JavaScript V8.
Đến giữa tháng 5, đây là lỗ hổng bảo mật zero-day thứ bảy được phát hiện trong Chrome trong năm 2024.
Các nhà nghiên cứu tại Kaspersky lưu ý:
"Trong những năm qua, chúng tôi đã phát hiện ra nhiều[Lazarus] tấn công vào ngành công nghiệp tiền điện tử , và một điều chắc chắn là: những cuộc tấn công này sẽ không biến mất. Lazarus đã bắt đầu sử dụng AI tạo sinh thành công và chúng tôi dự đoán rằng họ sẽ đưa ra những cuộc tấn công thậm chí còn tinh vi hơn khi sử dụng AI này."
Chuyên gia bảo mật chính của Kaspersky, Boris Larin cho biết:
“Nỗ lực đáng kể được đầu tư vào chiến dịch này cho thấy họ có những kế hoạch đầy tham vọng và tác động thực sự có thể rộng hơn nhiều, có khả năng ảnh hưởng đến người dùng và doanh nghiệp trên toàn thế giới.”
Bảo mật của Microsoft lần đầu tiên phát hiện ra trò chơi giả mạo vào tháng 2, nhưng khi Kaspersky cố gắng phân tích thì tin tặc đã xóa lỗ hổng khỏi trang web của chúng.
Mặc dù vậy, Kaspersky đã thông báo cho Google và họ đã vá lỗ hổng trước khi nó có thể bị khai thác lần nữa.
Các nhà nghiên cứu của Kaspersky là Boris Larin và Vasily Berdnikov đã viết:
"Họ tập trung vào việc xây dựng lòng tin để tối đa hóa hiệu quả của chiến dịch, thiết kế các chi tiết để làm cho các hoạt động quảng cáo có vẻ chân thực nhất có thể."
Đáng chú ý làTập đoàn Lazarus chiến dịch này đã giới thiệu các kỹ thuật kỹ thuật xã hội tinh vi, sử dụng nhiều tài khoản giả và nội dung do AI tạo ra để tạo cảm giác chân thực cho trang web trò chơi lừa đảo của họ.
Tiền điện tử bị đánh cắp bởi tin tặc Bắc Triều Tiên đang gia tăng
Lỗ hổng bảo mật zero-day đặc biệt gây khó khăn cho các nhà cung cấp vì chúng tấn công bất ngờ, khiến họ không kịp đưa ra bản vá ngay từ đầu.
Trong trường hợp này, Google mất 12 ngày để giải quyết lỗ hổng.
Đầu năm nay,một nhóm tin tặc Bắc Triều Tiên khác đã khai thác một lỗ hổng zero-day khác trong Chrome để nhắm tới những người nắm giữ tiền điện tử.
Theo nhà phân tích tội phạm tiền điện tử ZachXBT, Tập đoàn Lazarus, khét tiếng vì quan tâm đến tiền điện tử, được cho là đã rửa hơn 200 triệu đô la từ 25 vụ hack từ năm 2020 đến năm 2023.
Ngoài ra, công ty an ninh mạng Hoa Kỳ Recorded Future ước tính rằngTin tặc Bắc Triều Tiên đã cùng nhau đánh cắp hơn 3 tỷ đô la tiền điện tử từ năm 2017 đến năm 2023.