Një sulm kibernetik nga grupi famëkeq i hakerëve Lazarus dhe nëngrupi i tij BlueNoroff ka zbuluar një dobësi të re në Google Chrome.
Grupi përdori një shfrytëzim të ditës zero për të marrë kontrollin e plotë të sistemeve të infektuara. Ky është i fundit në një varg të gjatë sulmesh kibernetike të mbështetura nga Koreja e Veriut.
Fushata u zbulua kur Kaspersky Total Security zbuloi një version të ri të malware Manuscrypt në një kompjuter në Rusi.
Manuscrypt, një mjet nënshkrimi nga grupi Lazar, ka qenë në përdorim që nga viti 2013. Ai është përdorur në më shumë se 50 fushata të dokumentuara që synojnë qeveritë, institucionet financiare, platformat e kriptomonedhave dhe më shumë. Megjithatë, ky rast është i veçantë sepse grupi rrallëherë synon drejtpërdrejt individët.
Hetimi gjurmoi infeksionin në një faqe interneti, detankzone[.]com, e cila paraqitej si një platformë legjitime e financave të decentralizuara (DeFi). Vizitorët e faqes në mënyrë të pavetëdijshme aktivizuan shfrytëzimin vetëm duke hyrë në sajt përmes Chrome. Loja, e reklamuar si një arenë e betejës në internet NFT, ishte vetëm një fasadë që fsheh kodin keqdashës që komprometonte sistemin e përdoruesit përmes shfletuesit.
Shfrytëzimi, i cili synonte një veçori të sapo prezantuar në motorin V8 JavaScript të Chrome, i lejoi sulmuesit të anashkalonin mekanizmat e sigurisë së shfletuesit dhe të fitonin kontrollin në distancë të pajisjeve të prekura.
Studiuesit e Kaspersky raportuan menjëherë dobësinë te Google, i cili lëshoi një patch brenda dy ditësh.
Dobësitë e Chrome të shfrytëzuara në këtë sulm janë CVE-2024-4947 dhe V8 Sandbox Bypass që lejuan Lazarus të anashkalojë veçoritë e mbrojtjes së kujtesës së Chrome.
Ndërsa Kaspersky iu përmbajt praktikave të përgjegjshme të zbulimit, Microsoft thuhet se lëshoi një raport të ngjashëm që zbuloi një element zero-ditor të fushatës. Për shkak të kësaj, Kaspersky lëshoi detaje shtesë, duke paralajmëruar për ashpërsinë e cenueshmërisë dhe nevojën që përdoruesit të përditësojnë menjëherë shfletuesit e tyre.
NGA INTERNETI