Le groupe Lazarus de Corée du Nord exploite une vulnérabilité de Chrome pour une cyberattaque
Dans un développement frappant dans le monde de la cybersécurité, le tristement célèbre groupe de hackers nord-coréen, connu sous le nom de groupe Lazarus, a été impliqué dans une cyberattaque significative exploitant une vulnérabilité zero-day dans le navigateur Chrome de Google. Cette exploitation impliquait la création d'un jeu basé sur la blockchain frauduleux qui était utilisé pour installer des logiciels espions, permettant le vol des informations d'identification des portefeuilles des utilisateurs.
Détails de la cyberattaque
Le jeu, nommé DeTankZone (également appelé DeTankWar), a été conçu comme une arène de bataille en ligne multijoueur play-to-earn, où des jetons non fongibles (NFT) servaient de chars dans des compétitions mondiales. Bien qu'il soit entièrement jouable, le jeu était principalement annoncé sur des réseaux professionnels tels que LinkedIn et des plateformes de réseaux sociaux comme X, et les utilisateurs en sont devenus victimes simplement en visitant le site web, même sans télécharger le jeu.
Détection et réponse des experts en sécurité
Des experts de Kaspersky Labs ont détecté l'exploitation en mai 2024 et ont rapidement informé Google de la vulnérabilité critique dans leur navigateur. Cela a marqué la septième vulnérabilité zero-day découverte dans Chrome pour l'année, soulignant les risques continus associés à de tels incidents. Suite au rapport, Google a agi rapidement, déployant un correctif dans un délai de 12 jours pour atténuer les risques associés à la vulnérabilité, qui était attribuée à un bug de confusion de type dans le moteur JavaScript V8.
Le malware derrière l'attaque : Manuscrypt
Le malware utilisé dans cette cyberattaque a été identifié comme Manuscrypt. Selon Boris Larin, un expert principal en sécurité chez Kaspersky, la profondeur de l'opération suggère des ressources et une planification considérables, indiquant que les attaquants ont des ambitions lointaines qui pourraient impacter les utilisateurs et les entreprises à l'échelle mondiale.
Implication de la sécurité Microsoft
Avant les découvertes de Kaspersky, la sécurité Microsoft avait signalé le faux jeu dès février 2024. Initialement, l'exploitation a été retirée du site avant que Kaspersky puisse effectuer une analyse approfondie, mais la notification rapide du laboratoire à Google a été instrumentale pour traiter la menace imminente.
Le contexte plus large des cyberattaques par le groupe Lazarus
Le groupe Lazarus a un historique bien documenté de ciblage des cryptomonnaies. De 2020 à 2023, ils ont réussi à blanchir plus de 200 millions de dollars à travers 25 hacks, selon l'analyste des crimes crypto ZachXBT. Ils ont également été impliqués dans l'infâme attaque de Ronin Bridge, qui a entraîné le vol de 600 millions de dollars de cryptomonnaies en 2022, comme l'a souligné le département du Trésor américain.
De plus, un rapport de la société américaine de cybersécurité Recorded Future a noté que les hackers nord-coréens, collectivement, ont réussi à voler plus de 3 milliards de dollars en cryptomonnaies entre 2017 et 2023, soulignant la menace grave et continue posée par de tels groupes.
Conclusion
L'exploitation récente de la vulnérabilité de Chrome par le groupe Lazarus sert de rappel clair sur l'évolution du paysage des menaces cybernétiques ciblant les actifs numériques. Avec les avancées continues dans les techniques de guerre cybernétique, il est essentiel pour les individus et les entreprises de rester vigilants et informés sur les protocoles de sécurité pour protéger leur présence en ligne.
Laisser un commentaire
Tous les commentaires sont modérés avant d'être publiés.
Ce site est protégé par hCaptcha, et la Politique de confidentialité et les Conditions de service de hCaptcha s’appliquent.