有报道称,据称与朝鲜拉撒路集团有关的不良行为者实施了一次复杂的网络攻击,该攻击使用了一款基于NFT的假冒游戏来利用谷歌Chrome浏览器中的零日漏洞。
根据该报告,该漏洞最终使攻击者能够访问人们的加密钱包。
利用Chrome的零日漏洞
卡巴斯基实验室安全分析师Boris Larin和Vasily Berdnikov写的肇事者克隆了一款名为DeTankZone的区块链游戏,并将其推广为具有游戏赢取(P2E)元素的多人在线竞技场(MOBA)。
根据专家的说法,他们随后在游戏网站detankzone[.]com中嵌入了恶意代码,感染了与之交互的设备,即使没有任何下载。
该脚本利用了Chrome V8 JavaScript引擎中的一个关键错误,使其绕过沙盒保护并启用远程代码执行。这个漏洞允许可疑的朝鲜行为者安装一种名为Manuscrypt的高级恶意软件,使他们能够控制受害者的系统。
卡巴斯基在发现该漏洞后立即向谷歌报告。几天后,这家科技巨头通过安全升级解决了这个问题。然而,黑客已经利用了它,这表明它对全球用户和企业产生了更广泛的影响。
拉林和他在卡巴斯基的安全团队发现有趣的是,攻击者如何采用广泛的社会工程策略。他们通过让知名的加密货币影响者分发人工智能生成的营销材料,在X和LinkedIn上推广了这款受污染的游戏。
精心设计的设置还包括专业网站和高级LinkedIn帐户,这有助于创造一种合法性的错觉,吸引毫无戒心的玩家参与游戏。
Lazarus Group对加密货币的追求
令人惊讶的是,NFT游戏不仅仅是一个外壳;它功能齐全,有徽标、平视显示器和3D模型等游戏元素。
然而,任何访问P2E标题的恶意软件网站的人都会收集他们的敏感信息,包括钱包凭据,使Lazarus能够执行大规模的加密盗窃。
多年来,该组织一直对加密货币表现出持续的兴趣。4月,链上调查员ZachXBT有联系的2020年至2023年间,他们遭受了超过25次加密货币黑客攻击,获利超过2亿美元。
此外,美国财政部将拉撒路与2022年臭名昭著的罗宁大桥据报道,他们在黑客攻击中窃取了超过6亿美元的以太坊(ETH)和美元硬币(USDC)。
21Shares母公司21.co于2023年9月收集的数据透露该犯罪集团持有超过4700万美元的各种加密货币,包括比特币(BTC)、币安币(BNB)、雪崩(AVAX)和多边形(MATIC)。
据说,在2017年至2023年期间,他们总共窃取了价值超过30亿美元的数字资产。