itkvariat

    Северокорейские хакеры атаковали финтех и СМИ с помощью эксплойта нулевого дня в Chrome




    Одной из наиболее тревожных проблем в области компьютерной безопасности является "уязвимость нулевого дня". И вопрос стоит наиболее остро хотя бы потому, что злоумышленник знает о скрытом серьезном недостатке или ошибке в каком-то программном обеспечении — в данном случае в браузере — для которого еще нет доступных исправлений. Хакеры любят такие уязвимости, и в новом отчете группы анализа угроз Google (TAG) доводится информация о том, как спонсируемая государством хакерская банда из Северной Кореи использует именно такую уязвимость нулевого дня в Chrome.

    TAG сообщает, что в период с января по февраль 2022 года северокорейские хакеры использовали Google Chrome с "нулевым днем", что позволяло им выполнять данный код на атакуемых машинах. До того, как эксплойт был исправлен, северокорейцы использовали его для компрометации компьютеров различных медиа- и финтех-компаний. Исследователи присвоили уязвимости код CVE-2022-0609. Две разные, но, вероятно, связанные группы использовали "нулевой день" и дали своим операциям забавные прозвища Operation Dream Job и Operation AppleJeus.

    По данным TAG, операция "Работа мечты" была направлена против СМИ, регистраторов доменов, поставщиков программного обеспечения и веб-хостингов — до 250 отдельных целей в десяти различных организациях. Хакеры рассылали поддельные электронные письма о наборе сотрудников якобы от Disney, Google и Oracle. Хотя электронные письма выглядели так, как будто они пришли с сайтов Indeed.com или ZipRecruiter, на самом деле они ссылались на поддельные версии этих сайтов. В идеале — то есть для хакеров — метка должна переходить на поддельный сайт, где скрытый iframe (одна HTML-страница, вложенная в другую) запускает вредоносное ПО, предназначенное для эксплуатации уязвимости. "Операция AppleJeus" атаковала криптовалютные и финтех-компании, всего до 85 человек, с использованием одного и того же набора вредоносных программ. В дополнение к поддельным сайтам, используемым для заражения, по крайней мере два законных сайта также были скомпрометированы и использовались для распространения этой атаки.

    Что касается того, как работали эти атаки и какие данные были похищены для злонамеренного использования в будущем, TAG пока не делится подробностями, потому что хакеры старались скрыть свои следы на многих этапах пути. С другойтсороны, анализ поддельных криптосайтов позволяет кое-что узнать, а именно то, что TAG описывает как "троянизированные криптовалютные приложения", которые также часто используются для кражи финансовых данных и токенов.

    Исследователи TAG смогли определить, что хакеры не только атаковали Chrome, но и заманивали пользователей Safari и Firefox вредоносными ссылками. И, к сожалению для всех, кто стал жертвой этих атак, они продолжались более месяца, с 4 января 2022 года по 14 февраля, прежде чем патч завершил работу.


    Иван Ковалев

    VIA





    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




    И еще об интересном...
  • Уязвимостью нулевого дня в Windows успели воспользоваться злоумышленники
  • Почему упал биткоин, или Знакомые округлости очередного пузыря
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Как Microsoft создает Xbox One X - самую мощную игровую консоль в мире (+видео)
  • Почему я вернул Macbook Pro через день использования и что я понял о будущем Apple
  • LG G6: большой тест - обзор


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Самое популярное
    
Проверьте скорость вашего интернета!


Что бывало...
Наши друзья
Сервисный центр Five Service

Магазин кабелей и аксессуаров UGREEN

Самоклейкин

Смарт



Северокорейские хакеры атаковали финтех и СМИ с помощью эксплойта нулевого дня в Chrome




Одной из наиболее тревожных проблем в области компьютерной безопасности является "уязвимость нулевого дня". И вопрос стоит наиболее остро хотя бы потому, что злоумышленник знает о скрытом серьезном недостатке или ошибке в каком-то программном обеспечении — в данном случае в браузере — для которого еще нет доступных исправлений. Хакеры любят такие уязвимости, и в новом отчете группы анализа угроз Google (TAG) доводится информация о том, как спонсируемая государством хакерская банда из Северной Кореи использует именно такую уязвимость нулевого дня в Chrome.

TAG сообщает, что в период с января по февраль 2022 года северокорейские хакеры использовали Google Chrome с "нулевым днем", что позволяло им выполнять данный код на атакуемых машинах. До того, как эксплойт был исправлен, северокорейцы использовали его для компрометации компьютеров различных медиа- и финтех-компаний. Исследователи присвоили уязвимости код CVE-2022-0609. Две разные, но, вероятно, связанные группы использовали "нулевой день" и дали своим операциям забавные прозвища Operation Dream Job и Operation AppleJeus.

По данным TAG, операция "Работа мечты" была направлена против СМИ, регистраторов доменов, поставщиков программного обеспечения и веб-хостингов — до 250 отдельных целей в десяти различных организациях. Хакеры рассылали поддельные электронные письма о наборе сотрудников якобы от Disney, Google и Oracle. Хотя электронные письма выглядели так, как будто они пришли с сайтов Indeed.com или ZipRecruiter, на самом деле они ссылались на поддельные версии этих сайтов. В идеале — то есть для хакеров — метка должна переходить на поддельный сайт, где скрытый iframe (одна HTML-страница, вложенная в другую) запускает вредоносное ПО, предназначенное для эксплуатации уязвимости. "Операция AppleJeus" атаковала криптовалютные и финтех-компании, всего до 85 человек, с использованием одного и того же набора вредоносных программ. В дополнение к поддельным сайтам, используемым для заражения, по крайней мере два законных сайта также были скомпрометированы и использовались для распространения этой атаки.

Что касается того, как работали эти атаки и какие данные были похищены для злонамеренного использования в будущем, TAG пока не делится подробностями, потому что хакеры старались скрыть свои следы на многих этапах пути. С другойтсороны, анализ поддельных криптосайтов позволяет кое-что узнать, а именно то, что TAG описывает как "троянизированные криптовалютные приложения", которые также часто используются для кражи финансовых данных и токенов.

Исследователи TAG смогли определить, что хакеры не только атаковали Chrome, но и заманивали пользователей Safari и Firefox вредоносными ссылками. И, к сожалению для всех, кто стал жертвой этих атак, они продолжались более месяца, с 4 января 2022 года по 14 февраля, прежде чем патч завершил работу.


Иван Ковалев

VIA





Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще об интересном...
  • Уязвимостью нулевого дня в Windows успели воспользоваться злоумышленники
  • Почему упал биткоин, или Знакомые округлости очередного пузыря
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Как Microsoft создает Xbox One X - самую мощную игровую консоль в мире (+видео)
  • Почему я вернул Macbook Pro через день использования и что я понял о будущем Apple
  • LG G6: большой тест - обзор


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат (АйТиквариат) Powered by © 1996-2024