重点摘要:
Lazarus Group黑客利用虚假的NFT游戏窃取加密钱包凭证。
DeTankZone中的恶意软件利用Chrome的漏洞进行远程访问。
社交工程帮助Lazarus Group针对大量受众。
埃里温(CoinChapter.com)——被称为Lazarus Group的朝鲜黑客利用虚假的NFT游戏利用Chrome的漏洞窃取加密钱包凭证。卡巴斯基实验室的安全分析师报告称,这次网络攻击利用了Google Chrome的零日漏洞,未经授权地访问了用户设备。攻击者以区块链游戏克隆品DeTankZone为目标,并将其宣传为一款赚取游戏(P2E)多人在线战斗竞技场(MOBA)游戏,以吸引毫不知情的玩家。
Lazarus Group的恶意软件嵌入在DeTankZone NFT游戏的源代码中。
securelist.com
Lazarus Group直接将恶意软件嵌入了游戏网站
detankzone.com
中。这使他们能够感染与该网站互动的任何设备。据卡巴斯基称,这个恶意脚本绕过了Chrome的安全保护措施。它利用了Chrome的V8 JavaScript引擎的一个漏洞,实现了远程代码执行。通过这种方式,黑客们部署了Manuscrypt恶意软件,控制了用户设备。这个访问权限使他们能够获取敏感的加密钱包凭证,而无需下载或进行其他典型的互动。
卡巴斯基发现Chrome漏洞,谷歌发布修复补丁
在发现这个漏洞后,卡巴斯基实验室立即通知了谷歌。不久之后,谷歌发布了一项安全更新来解决这个漏洞,尽管攻击者已经访问了几台设备。这一事件引发了对此类攻击对全球加密货币用户和企业的更广泛影响的担忧。
卡巴斯基的安全分析师鲍里斯·拉林(Boris Larin)和瓦西里·贝尔德尼科夫(Vasily Berdnikov)指出,Lazarus Group使用了先进的社交工程技术,为这款游戏创造了真实性的错觉。他们建立了一个专业的网站和高级的LinkedIn账号来建立信誉。此外,攻击者利用X和LinkedIn等社交平台,利用人工智能生成的营销材料,邀请知名的加密货币影响者来推广这款虚假的NFT游戏。这种全面的方法吸引了广泛的受众,增加了攻击的效果。
Lazarus Group在加密货币盗窃方面的悠久历史
这款虚假的NFT游戏不仅是一个掩护,它还是一个完全可操作的游戏。它包括了详细的游戏元素,如标志、3D图形和用户界面。然而,任何访问该网站的人都面临着严重的风险。Lazarus Group在游戏网站中嵌入了Manuscrypt恶意软件。这个恶意软件收集了敏感的加密钱包凭证,使他们能够进行大规模的加密货币盗窃。
Lazarus Group长期以来一直针对加密货币行业进行攻击。值得注意的是,2020年至2023年期间,调查员ZachXBT将他们与25多起黑客攻击联系起来,总损失超过2亿美元。因此,这个历史突出了该组织对加密货币盗窃的持续关注。此外,他们经常依靠漏洞和社交工程来取得成功。
Lazarus Group的2亿美元加密货币洗钱行动。来源:
ZachXBT
与Lazarus Group有关的重大加密货币盗窃案
多年来,Lazarus Group进行了许多重大的加密货币盗窃行动。例如,在2022年,据报道,他们通过Ronin Bridge黑客攻击窃取了超过6亿美元的以太币(ETH)和美元币(USDC)。此外,美国财政部将他们与多个针对金融机构和全球加密货币平台的网络攻击联系起来。
在2023年9月,21.co(21Shares的母公司)的数据显示,该组织仍持有超过4700万美元的各种加密货币。其中包括比特币(BTC)、币安币(BNB)、Avalanche(AVAX)和Polygon(MATIC)等资产。
此外,报告估计,在2017年至2023年期间,Lazarus Group积累了超过30亿美元的数字资产。他们对加密货币行业的影响是巨大的,凸显了他们对加密货币市场的持续关注。
社交工程是Lazarus Group网络战略的关键
值得注意的是,这次攻击的成功在很大程度上依赖于社交工程。通过精心制作的推广材料、人工智能生成的图形和看起来可信的LinkedIn个人资料,Lazarus Group成功地将他们的虚假NFT游戏伪装成合法的游戏,吸引了加密货币爱好者。这种复杂的方法规避了常见的网络安全防御,扩大了潜在受害者的范围。