Die nordkoreanische Lazarus-Gruppe nutzt Chrome-Sicherheitsanfälligkeit für Cyberangriff aus
In einer auffälligen Entwicklung in der Welt der Cybersicherheit wurde die berüchtigte nordkoreanische Hackergruppe, bekannt als Lazarus-Gruppe, in einen bedeutenden Cyberangriff verwickelt, der eine Zero-Day-Sicherheitsanfälligkeit im Chrome-Browser von Google ausnutzte. Diese Ausnutzung beinhaltete die Schaffung eines betrügerischen blockchain-basierten Spiels, das verwendet wurde, um Spionagesoftware zu installieren und die Diebstahl von Nutzerdaten für Brieftaschen zu ermöglichen.
Details des Cyberangriffs
Das Spiel, genannt DeTankZone (auch als DeTankWar bezeichnet), wurde als ein Play-to-Earn-Multiplayer-Online-Kampfspiel konzipiert, in dem nicht-fungible Token (NFTs) als Panzer in globalen Wettbewerben dienten. Trotz der vollständigen Spielbarkeit wurde das Spiel hauptsächlich in professionellen Netzwerken wie LinkedIn und sozialen Medien wie X beworben, und Nutzer fielen ihm einfach zum Opfer, indem sie die Website besuchten, selbst ohne das Spiel herunterzuladen.
Erkennung und Reaktion von Sicherheitsexperten
Experten von Kaspersky Labs entdeckten die Ausnutzung im Mai 2024 und informierten Google umgehend über die kritische Sicherheitsanfälligkeit in ihrem Browser. Dies stellte die siebte Zero-Day-Sicherheitsanfälligkeit dar, die in diesem Jahr in Chrome entdeckt wurde, was die anhaltenden Risiken im Zusammenhang mit solchen Vorfällen unterstreicht. Nach dem Bericht handelte Google schnell und stellte innerhalb von 12 Tagen einen Patch zur Verfügung, um die Risiken im Zusammenhang mit der Sicherheitsanfälligkeit zu mindern, die auf einen Typverwirrungsfehler innerhalb der V8-JavaScript-Engine zurückzuführen war.
Die Malware hinter dem Angriff: Manuscrypt
Die in diesem Cyberangriff verwendete Malware wurde als Manuscrypt identifiziert. Laut Boris Larin, einem führenden Sicherheitsexperten bei Kaspersky, deutet die Tiefe der Operation auf beträchtliche Ressourcen und Planung hin, was darauf hindeutet, dass die Angreifer weitreichende Ambitionen haben, die Nutzer und Unternehmen weltweit betreffen könnten.
Beteiligung der Microsoft-Sicherheit
Vor den Erkenntnissen von Kaspersky hatte die Microsoft-Sicherheit das gefälschte Spiel bereits im Februar 2024 als verdächtig eingestuft. Zunächst wurde die Sicherheitsanfälligkeit von der Website entfernt, bevor Kaspersky eine gründliche Analyse durchführen konnte, aber die umgehende Benachrichtigung des Labors an Google war entscheidend für die Behebung der drohenden Bedrohung.
Der umfassendere Kontext der Cyberangriffe der Lazarus-Gruppe
Die Lazarus-Gruppe hat eine gut dokumentierte Geschichte von Angriffen auf Kryptowährung. Von 2020 bis 2023 wusch sie erfolgreich über 200 Millionen Dollar durch 25 Hacks, wie der Krypto-Kriminalitätsanalytiker ZachXBT berichtet. Sie wurden auch in den berüchtigten Ronin-Bridge-Angriff verwickelt, der 2022 zum Diebstahl von 600 Millionen Dollar an Kryptowährung führte, wie das US-Finanzministerium hervorgehoben hat.
Darüber hinaus stellte ein Bericht der US-Cybersicherheitsfirma Recorded Future fest, dass nordkoreanische Hacker insgesamt über 3 Milliarden Dollar an Kryptowährung zwischen 2017 und 2023 gestohlen haben, was die schwerwiegende und anhaltende Bedrohung durch solche Gruppen untermauert.
Fazit
Die kürzliche Ausnutzung der Chrome-Sicherheitsanfälligkeit durch die Lazarus-Gruppe dient als eindringliche Erinnerung an die sich entwickelnde Landschaft von Cyberbedrohungen, die sich gegen digitale Vermögenswerte richten. Mit den fortlaufenden Fortschritten in den Techniken des Cyberkriegs ist es für Einzelpersonen und Unternehmen von wesentlicher Bedeutung, wachsam zu bleiben und über Sicherheitsprotokolle informiert zu sein, um ihre Online-Präsenz zu schützen.
Hinterlasse einen Kommentar
Alle Kommentare werden vor der Veröffentlichung geprüft.
Diese Website ist durch hCaptcha geschützt und es gelten die allgemeinen Geschäftsbedingungen und Datenschutzbestimmungen von hCaptcha.