Северокорейские хакеры воспользовались уязвимостью нулевого дня в Chrome для кражи криптовалюты

Северокорейские хакеры воспользовались уязвимостью нулевого дня в Chrome для кражи криптовалюты

Хакерская группировка воспользовались уязвимостью нулевого дня в Google Chrome, чтобы похитить криптовалюту, сообщила в пятницу Microsoft. По словам компании, с большой степенью уверенности можно утверждать, что это дело рук группировки из Северной Кореи, скорее всего Citrine Sleet, нацеленной на сектор криптовалют с целью получения финансовой выгоды.

Источник изображения: TheDigitalWay/Pixabay

Речь идёт об уязвимости «путаницы типов» (type confusion) в движке V8 jаvascript и WebAssembly, затрагивающей версии Chromium до 128.0.6613.84 и получившей идентификатор CVE-2024-7971. Microsoft обнаружила свидетельства деятельности хакеров 19 августа, а спустя два дня Google выпустила обновление браузера с исправлением бага. Как отметила Microsoft, CVE-2024-7971 — третья эксплуатируемая уязвимость «путаницы типов», которая была исправлена в движке V8 в этом году, после CVE-2024-4947 и CVE-2024-5274.
Компания также заявила, что известила «целевых и скомпрометированных клиентов», предоставив им важную информацию для защиты их систем, хотя и не стала раскрывать сведения о том, кто стал жертвой этой хакерской кампании. Хакерская группировка, которую Microsoft отслеживает как Citrine Sleet, базируется в Северной Корее и в первую очередь нацелена на финансовые учреждения, в частности организации и лиц, работающих на рынке криптовалюты.

Группировка использует тактику социальной инженерии, создаёт поддельные веб-сайты, маскирующиеся под законные платформы для торговли криптовалютой, и использует их для распространения поддельных объявлений о приёме на работу или с предложением загрузить криптовалютный кошелёк либо торговое приложение, основанное на официальных приложениях. Citrine Sleet использует для атак троянскую программу AppleJeus собственной разработки, которая собирает информацию, необходимую для захвата контроля над криптовалютными активами потенциальных жертв.
Источник:
3DNews

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *