Google Chrome: hacker nordcoreani hanno sfruttato una falla 0-day

Another ICT Guy

Google Chrome: hacker nordcoreani hanno sfruttato una falla 0-day

Vengono definite falle 0-day proprio perché sono passati zero giorni da quando la vulnerabilità è diventata nota allo sviluppatore o, in questo caso, al fornitore del servizio Chrome, Google. Hacker riconducibili al governo di Pyongyang hanno sfruttato la vulnerabilità per circa un mese in attacchi rivolti ai media, alle società IT e ad aziende che si occupano di criptovalute e fintech, secondo questo resoconto del Threat Analysis Group (TAG) di Google.

Gruppi di hacker vicini a Pyongyang attaccano Google Chrome

La vulnerabilità, identificata da Google TAG con la sigla CVE-2022-0609, è stata corretta con la versione di Chrome 98.0.4758.102 nel mese di febbraio, ma gli hacker hanno avuto circa un mese di tempo per attaccare almeno 330 entità. Due campagne riconducibili a gruppi legati all’esecutivo della Corea del Nord hanno sferrato gli attacchi sfruttando questo exploit.

Lazarus Group

Le vittime sono state prese di mira tramite e-mail, siti Web falsi, account Twitter o LinkedIn fraudolenti, o siti Web legittimi compromessi per attivare l’exploit per CVE-2022-0609. Le prime tracce dell’attività di hacking risalgono al 4 gennaio e sarebbero da attribuire a quello che viene identificato come Lazarus Group.

Secondo il resoconto di Google TAG, questa attività fa parte dell’Operazione Dream Job, una campagna di cyberspionaggio nordcoreana di cui i ricercatori di sicurezza di ClearSky hanno parlato nell’agosto 2020. L’operazione Dream Job ha attirato le proprie vittime con false offerte di lavoro apparentemente provenienti da importanti società del settore aerospaziale con sede negli Stati Uniti, come Boeing, McDonnell Douglas e BAE.

La seconda campagna, invece, ha preso di mira aziende che operano negli ambiti delle criptovalute e della fintech e sembra riconducibile all’Operazione AppleJeus, già segnalata da Kaspersky nel 2018.

Analizzando l’exploit, i ricercatori hanno scoperto che l’attaccante ha integrato diverse funzionalità di protezione che hanno reso difficoltosa l’individuazione delle molteplici fasi di exploit necessarie per compromettere gli obiettivi. Inoltre, l’attacco sarebbe stato esteso anche ai browser Safari su macOS e Firefox attraverso collegamenti a server di exploitation.

Idee regalo,
perché perdere tempo e rischiare di sbagliare?

REGALA
UN BUONO AMAZON
!

Fonte: http://feeds.hwupgrade.it/

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *