计算机安全 微软确认谷歌 Chrome 零日远程代码攻击的幕后黑手是朝鲜加密货币窃贼

微软确认谷歌 Chrome 零日远程代码攻击的幕后黑手是朝鲜加密货币窃贼

最近,微软威胁情报团队透露,一个著名的朝鲜威胁行为者是 Chrome 一个关键远程代码执行漏洞的利用者。谷歌于 2024 年 8 月 21 日修补了此漏洞,该漏洞是通过 Chromium V8 JavaScript 和 WebAssembly 引擎中的类型混淆漏洞被利用的。该漏洞被标识为 CVE-2024-7971,是今年检测到的第七个此类 Chrome 零日漏洞。

朝鲜黑客利用 Chrome 漏洞牟取经济利益

据微软称,CVE-2024-7971 的利用归因于一个名为“Citrine Sleet”的朝鲜组织。该组织曾针对管理加密货币的金融机构和个人发起攻击,目的是获取巨额经济利益。微软的报告指出,Citrine Sleet 使用零日漏洞执行远程代码,从而渗透到受害者的机器并部署复杂的 rootkit。

攻击首次出现是在 2024 年 8 月 19 日,当时朝鲜黑客将受害者引导至一个被攻陷的域名。该域名旨在提供远程代码执行浏览器漏洞,最终使攻击者能够控制目标系统。进入后,黑客部署了 FudModule rootkit,这是一种恶意软件,之前与另一个朝鲜高级持续威胁 (APT) 组织有关。

黄水晶雨夹雪及其附属物

Citrine Sleet 是微软为该组织所起的名字,其他网络安全组织也以不同的别名对其进行了跟踪,包括AppleJeus 、Labyrinth Chollima、UNC4736 和Hidden Cobra 。这些别名表明该组织与朝鲜侦察总局 121 局有联系,后者是一个臭名昭著的网络战单位,以策划大规模网络攻击而闻名。

防范此类威胁

随着针对加密货币领域的网络威胁不断增加,个人和组织必须保持警惕。微软及时发现 Citrine Sleet 的活动,凸显了保持软件更新和采用强大的安全措施来防范复杂攻击的重要性。

随着网络威胁不断演变,尤其是与 Citrine Sleet 等国家支持的行为者有关的威胁,保持主动的网络安全方法至关重要。及时了解最新的漏洞及其利用方式(例如 Google Chrome 中的 CVE-2024-7971)是抵御这些无处不在的危险的关键。


正在加载...