Hackergruppe Lazarus nutzt Zero-Day-Lücke in Chrome

Hackergruppe Lazarus nutzt Zero-Day-Lücke in Chrome Die Anfälligkeit erlaubt das Einschleusen von Schadsoftware. Lazarus verbreitet über ein gefälschtes Browser-Game eine Spyware, die Krypto-Währungen stiehlt. Chrome 125 schließt die Lücke. von Stefan Beiersmann am 23. Oktober 2024 , 14:38 Uhr Kaspersky hat Details zu einer Zero-Day-Lücke in Google Chrome veröffentlicht, die die Hackergruppe Lazarus ausgenutzt hat, um Spyware zu installieren. Die Spyware wiederum half den Cyberkriminellen, an die Anmeldedaten für Krypto-Wallets ihrer Opfer zu gelangen.var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:DESKTOP_IN_ARTICLE-88418757-0");var scr = document.getElementById("DESKTOP_IN_ARTICLE-88418757-0");var device = "desktop";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-DESKTOP_IN_ARTICLE-88418757-0");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-DESKTOP_IN_ARTICLE-0 desktop sticky-DESKTOP_IN_ARTICLE-88418757-0");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/cybersicherheit",[8, 8], "div-gpt-ad-DESKTOP_IN_ARTICLE-88418757-0").setTargeting("artid", "88418757").setTargeting("cat", "cybersicherheit").setTargeting("tag", ["browser","chrome","kryptowaehrung","malware","zero-day"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "[8, 8]";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-DESKTOP_IN_ARTICLE-88418757-0"] = {};hutt_defineSlot["div-gpt-ad-DESKTOP_IN_ARTICLE-88418757-0"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-DESKTOP_IN_ARTICLE-88418757-0"] = {};hutt_defineSlot_slot_object["div-gpt-ad-DESKTOP_IN_ARTICLE-88418757-0"]["slot"] = slot;googletag.display("div-gpt-ad-DESKTOP_IN_ARTICLE-88418757-0");});}var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:VIDEO_INFEED-88418757-0");var scr = document.getElementById("VIDEO_INFEED-88418757-0");var device = "desktop";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-VIDEO_INFEED-88418757-0");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-VIDEO_INFEED-0 desktop sticky-VIDEO_INFEED-88418757-0");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/cybersicherheit",['fluid'], "div-gpt-ad-VIDEO_INFEED-88418757-0").setTargeting("artid", "88418757").setTargeting("cat", "cybersicherheit").setTargeting("tag", ["browser","chrome","kryptowaehrung","malware","zero-day"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "['fluid']";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-VIDEO_INFEED-88418757-0"] = {};hutt_defineSlot["div-gpt-ad-VIDEO_INFEED-88418757-0"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-VIDEO_INFEED-88418757-0"] = {};hutt_defineSlot_slot_object["div-gpt-ad-VIDEO_INFEED-88418757-0"]["slot"] = slot;googletag.display("div-gpt-ad-VIDEO_INFEED-88418757-0");});} Im Mai 2024 identifizierten Kaspersky-Experten bei der Analyse von Telemetriedaten einen Angriff mit der Malware Manuscript. Sie wird seit 2013 von der Lazarus-Gruppe eingesetzt. Seitdem wurden mehr als 50 solcher Kampagnen in verschiedenen Branchen dokumentiert. Bei der von Kaspersky aufgedeckten Kampagne kamen Social-Engineering-Techniken und generative KI zum Einsatz, um Besitzer von Krypto-Währungen anzugreifen. Die zuvor unbekannte Schwachstelle in Chrome mit der Kennung CVE-2024-4947 kombinierten die Bedrohungsakteure mit einer weiteren Anfälligkeit. Dadurch konnten die Angreifer einen beliebigen Code ausführen, Sicherheitsfunktionen umgehen und verschiedene schädliche Aktivitäten durchführen. Mittels der zweiten Schwachstelle umging Lazarus den schützenden Sandbox-Mechanismus von V8. Für ihre Kampagne erstellten die Angreifer zudem eine sorgfältig gestaltete, aber gefälschte Website eines auf Non-Fungible Tokens (NFT) basierenden Spiels, bei dem Gamer in einen weltweiten Wettbewerb mit ihren Panzern antreten und Geld verdienen können (Play to Earn). Um dem Spiel eine möglichst hohe Glaubwürdigkeit und der Kampagne Effizienz zu verleihen, hatte es Lazarus über Social-Media-Accounts auf X (ehemals Twitter) und LinkedIn monatelang beworben, auch mit Hilfe KI-generierter Bilder. Da die Gruppe bereits in der Vergangenheit ihre Operationen mit generativer KI anreicherte, gehen die Kaspersky-Experten davon aus, dass noch weitere raffiniertere KI-gestützte Angriffe bevorstehen. Als Prototyp für das gefälschte Spiel diente den Angreifern ein legitimes NFT-Game. Das gefälschte Spiel unterschied sich vom legitimen nur in der Platzierung des Logos und der visuellen Qualität. Das Design des Fake-Spiels war dem Original daher sehr ähnlich. Um die Illusion möglichst perfekt zu halten, wurde das gefälschte Game mit dem gestohlenen Original-Quellcode entwickelt, Logos sowie Referenzen gegenüber dem Original jedoch abgeändert. Aus den Wallets der Spiele-Entwickler verschwand nach Beginn der Lazarus-Kampagne Kryptowährung im Wert von 20.000 US-Dollar. Zudem wurden Krypto-Influencer für die Kampagne instrumentalisiert. Die Lazarus-Gruppe nutzte deren Präsenz in den Sozialen Medien zur Verbreitung ihres gefälschten Spiels; auch deren Krypto-Wallets wurden attackiert. Die Zero-Day-Lücke wurde von Kaspersky an Google gemeldet. Das Mitte Mai veröffentlichte Update auf Chrome 125 behebt die Anfälligkeit. Themenseiten: Browser, Chrome, Google, Kaspersky, Kryptowährung, Malware, Zero-Day Fanden Sie diesen Artikel nützlich? var screensize = document.documentElement.clientWidth;if (screensize < 1800) {var minscreenwidth = "1280";} else {var minscreenwidth = "1920";}var u_company = "n/a";var u_job_description = "n/a";var u_company_size = "n/a";var u_industry = "n/a";if (kaminoCookie.getItem("ct_echo") != undefined) {var ct_echo = JSON.parse(kaminoCookie.getItem("ct_echo"));ct_echo.details = ct_echo.details || {};u_company = "n/a";u_job_description = ct_echo.details.jd || "n/a";u_company_size = ct_echo.details.ne || "n/a";u_industry = ct_echo.details.is || "n/a";}console.log("id:MOBILE_MPU-88418757-4");var scr = document.getElementById("MOBILE_MPU-88418757-4");var device = "mobile";if(dfp_device_view == device){var slot_div = document.createElement("div");slot_div.setAttribute("id", "div-gpt-ad-MOBILE_MPU-88418757-4");slot_div.setAttribute("class", "dfp_ad div-gpt-ad-MOBILE_MPU-4 mobile sticky-MOBILE_MPU-88418757-4");slot_div.setAttribute("height", "0");var word = "";if(word != ""){var slot_word_div = document.createElement("div");slot_word_div.setAttribute("class", "dfp_word");slot_word_div.innerHTML = word;slot_div.appendChild(slot_word_div);}scr.parentNode.insertBefore(slot_div, scr.nextSibling);googletag.cmd.push(function() {var infinite_scroll = false;if("" != ""){infinite_scroll = true;if(hutt_original_page_id != ""){hutt_original_page_id = "";hutt_defineSlot_slot_object_infinite_scroll = [];}}var slot = googletag.defineSlot("/16255858/zdnet/article/cybersicherheit",[[300, 250], [300, 600]], "div-gpt-ad-MOBILE_MPU-88418757-4").setTargeting("pos", 4).setTargeting("artid", "88418757").setTargeting("cat", "cybersicherheit").setTargeting("tag", ["browser","chrome","kryptowaehrung","malware","zero-day"]).setTargeting("type", "post").setTargeting("min_width", minscreenwidth).setTargeting("job_description", u_job_description).setTargeting("company_size", u_company_size).setTargeting("industry", u_industry).setTargeting("company", u_company).addService(googletag.pubads());if(infinite_scroll == true){hutt_defineSlot_slot_object_infinite_scroll.push( slot );}var size = "[[300, 250], [300, 600]]";size = size.replace(/s+/g, "");hutt_defineSlot["div-gpt-ad-MOBILE_MPU-88418757-4"] = {};hutt_defineSlot["div-gpt-ad-MOBILE_MPU-88418757-4"]["size"] = size;hutt_defineSlot_slot_object["div-gpt-ad-MOBILE_MPU-88418757-4"] = {};hutt_defineSlot_slot_object["div-gpt-ad-MOBILE_MPU-88418757-4"]["slot"] = slot;googletag.display("div-gpt-ad-MOBILE_MPU-88418757-4");});} Whitepaper LLM-Sicherheitsbewertung: der ultimative Leitfaden zur Vermeidung von Risiken und Missbräuchen 01.01.1970, Elastic » Alle Whitepaper … Artikel empfehlen: 0

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert