북한 라자루스 해커 집단은 가짜 블록체인 기반 게임을 이용해 구글 크롬 브라우저의 제로데이 취약점을 악용해 스파이웨어를 설치했다
북한 라자루스 그룹 해커들은 구글 크롬의 제로데이 취약점을 이용해 지갑 자격 증명을 훔치는 스파이웨어를 설치하고, 가짜 블록체인 기반 게임을 이용해 공격을 감행했습니다.
Lazarus Group의 활동은 지난 5월 Kaspersky Labs 분석가에 의해 감지되었으며 Google에 해당 익스플로잇을 보고했습니다. 이후 Google은 취약점을 수정했습니다.
위험이 큰 플레이
완전히 플레이 가능한 해커 게임은 LinkedIn과 X에서 홍보되었습니다. DeTankZone 또는 DeTankWar라고 불리며 NFT(Non-Fungible Token)로 대표되는 탱크가 글로벌 토너먼트에 참가했습니다.
흥미롭게도 사용자는 게임 자체를 다운로드하지 않고도 게임 웹사이트에서 감염될 수 있었습니다. 해커들은 기존 DeFiTankLand를 기반으로 게임을 모델링한 것으로 알려졌습니다.
보고서에 따르면 해커는 Manuscrypt 악성 코드를 배포한 후 이전에 볼 수 없었던 "V8 JavaScript 엔진의 유형 혼동 버그"를 배포했습니다. 이는 2024년 5월 중순까지 Chrome에서 발견된 7번째 제로데이 취약점입니다.
“가짜 게임은 지난 2월 Microsoft 보안팀에 의해 발견되었습니다. 그러나 Kaspersky가 이를 조사할 수 있었을 때는 위협 행위자가 이미 웹사이트에서 익스플로잇을 제거한 상태였습니다.”라고 Kaspersky의 수석 보안 전문가인 Boris Larin은 Securelist에 말했습니다.
이에도 불구하고 연구실에서는 Google에 해당 취약점에 대해 알렸고 Chrome은 해커가 취약점을 다시 도입하기 전에 취약점을 해결했습니다.
SecureList에서 공유한 Lazarus Group의 가짜 게임 스크린샷
관련: FBI, 북한과 연결된 비트코인 지갑 6개 발견, 암호화폐 거래소에 경계 촉구
북한은 암호화폐에 관심이 많습니다
제로데이 취약점은 패치가 준비되지 않은 상태에서 공급업체가 처음으로 알게 되는 취약점입니다. 이 경우 Google이 문제의 취약점을 패치하는 데 12일이 걸렸습니다.
올해 초 별도의 북한 해커 그룹이 암호화폐 보유자를 표적으로 삼기 위해 Chrome의 또 다른 제로데이 취약점을 악용했습니다.
Microsoft Threat Intelligence에서 보고한 바와 같이 Lazarus Group은 암호화폐에 대한 선호도가 높은 것으로 알려져 있습니다. 암호화폐 범죄 감시자 ZachXBT에 따르면, 이 그룹은 2020년부터 2023년까지 25건의 해킹을 통해 2억 달러 이상의 암호화폐를 세탁했습니다.
미국 재무부는 또한 2022년 로닌 브리지(Ronin Bridge) 공격으로 인해 6억 달러 이상의 가치가 있는 암호화폐를 도난당한 사건의 배후에 라자루스 그룹(Lazarus Group)이 있다고 비난했습니다.
사이버 보안 회사인 Recorded Future에 따르면 2017년부터 2023년까지 7년 동안 북한 해커들이 총 30억 달러 이상의 암호화폐를 훔쳤습니다.
잡지: Lazarus Group이 가장 선호하는 익스플로잇 공개 — 악명 높은 그룹의 암호화폐 해킹 분석
위 내용은 Lazarus Group은 Google Chrome의 제로데이 취약점을 악용하기 위해 가짜 블록체인 게임을 사용했습니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!