Lazarus Group khai thác lỗ hổng Chrome bằng trò chơi NFT giả mạo

Là một nhà đầu tư tiền điện tử dày dạn kinh nghiệm, người đã chứng kiến ​​khu rừng kỹ thuật số phát triển trong thập kỷ qua, tôi không thể không cảm thấy vừa thận trọng vừa thích thú khi đọc về những hoạt động khai thác mới nhất này của các nhóm hacker Triều Tiên. Đặc biệt, Tập đoàn Lazarus dường như rất thích thế giới blockchain và tiền điện tử yêu quý của chúng ta, giống như một con gấu đối với những hũ mật ong.

Nhóm Lazarus đã lừa mọi người chơi một trò chơi tiền điện tử giả mạo có chứa các lỗ hổng ẩn trong Google Chrome. Những lỗ hổng này cho phép chúng cài đặt phần mềm gián điệp trên máy tính của nạn nhân để đánh cắp thông tin ví kỹ thuật số của họ. Tuy nhiên, khi Kaspersky phát hiện ra lỗ hổng này vào tháng 5, họ đã báo cáo với Google và Google đã khắc phục sự cố.

Chơi với rủi ro lớn

Trò chơi đấu trường trực tuyến nhiều người chơi để kiếm tiền của hacker này hoàn toàn có thể chơi được và đã được quảng cáo trên LinkedIn và X. Trò chơi này có tên là DeTankZone hoặc DeTankWar và sử dụng các token không thể thay thế (NFT) làm xe tăng trong một cuộc thi toàn cầu.

Người dùng đã bị lây nhiễm từ trang web mà không cần phải tải xuống trò chơi. Các hacker đã thiết kế trò chơi có cấu trúc giống với DeFiTankLand.

Tin tặc đã sử dụng phần mềm độc hại có tên Manuscrypt, cùng với một “lỗ hổng nhầm lẫn loại” chưa được phát hiện trong công cụ JavaScript V8. Điều này đánh dấu trường hợp thứ bảy về lỗ hổng zero-day được phát hiện trong Google Chrome từ đầu năm đến giữa tháng 5 năm 2024.

Chuyên gia bảo mật chính của Kaspersky, ông Boris Larin cho biết:

“Nỗ lực đáng kể đầu tư vào chiến dịch này cho thấy họ có những kế hoạch đầy tham vọng và tác động thực tế có thể rộng hơn nhiều, có khả năng ảnh hưởng đến người dùng và doanh nghiệp trên toàn thế giới”.

Với tư cách là một nhà nghiên cứu, tôi tình cờ phát hiện ra một trò chơi đáng ngờ đã thu hút sự chú ý của Microsoft Security vào tháng 2. Trước khi các đối tác an ninh mạng của chúng tôi tại Kaspersky có thể nghiên cứu sâu hơn về hoạt động của nó, tin tặc đã lấy đi lỗ hổng khai thác khỏi trang web của họ. Tuy nhiên, chúng tôi đã cảnh báo Google về mối đe dọa tiềm ẩn này và họ đã nhanh chóng vá lỗ hổng trong Chrome, do đó ngăn chặn tin tặc sử dụng lại nó.

Triều Tiên yêu thích tiền điện tử

lỗi zero-day khiến nhà sản xuất mất cảnh giác mà không có cách khắc phục ngay lập tức; Google cần 12 ngày để giải quyết lỗ hổng cụ thể này.

Đầu năm nay, tôi phát hiện ra rằng một nhóm hack khác của Triều Tiên đã khai thác một điểm yếu không lường trước được (lỗ hổng zero-day) trong Google Chrome, đặc biệt nhắm đến các nhà đầu tư tiền điện tử như tôi.

Tập đoàn Lazarus rất quan tâm đến tiền điện tử. Theo báo cáo của nhà quan sát tội phạm tiền điện tử ZachXBT, nhóm này được cho là đã rửa tiền điện tử trị giá hơn 200 triệu đô la từ khoảng 25 vụ hack từ năm 2020 đến năm 2023.

Bộ Tài chính Hoa Kỳ đã tuyên bố rằng Tập đoàn Lazarus có thể đã dàn dựng cuộc tấn công mạng vào Cầu Ronin, dẫn đến vụ trộm tiền điện tử trị giá hơn 600 triệu đô la vào năm 2022.

Theo phát hiện của công ty an ninh mạng Mỹ, Recorded Future, người ta ước tính rằng các nhóm hacker Triều Tiên đã đánh cắp tổng cộng hơn 3 tỷ USD tiền điện tử từ năm 2017 đến năm 2023.

 

2024-10-24 00:49