Google 24 日在部落格稱,2 個北韓駭客組織 Operation Dream Job 和 Operation AppleJues 2 月被發現透過遠程程式碼執行漏洞 CVE-2022-0609 對美國公司進行攻擊。Google 稱,該漏洞在被發現後已經被修補,並呼籲用戶應確保所有設備皆已更新至最新版本。
(前情提要:神魚警告 : 盡快更新Chrome瀏覽器!避免Metamask (小狐狸錢包) 遭漏洞攻擊)
Web 2 科技巨頭 Google 24 日在部落格中表示,公司的威脅分析小組(Threat Analysis Group) 在 2 月 10 好發現了兩個由北韓政府支持的駭客組織,正透過 Chrome 遠程原始碼執行漏洞 CVE-2022-0609,漏洞已經修補,Google 也對此起駭客行動進行分析與詳細報告。
Google 指出,上述提及團體已被公開為 Operation Dream Job 和 Operation AppleJues,目前漏洞已經於 2 月 14 日修補完成;而 Google 最早掌握到的漏洞利用工具包證據是在 1 月 4 日,駭客漏洞利用期間超過一個月。
據稱,有不少位於美國的公司,包括新聞媒體、IT、加密貨幣和金融科技行業皆在此次攻擊中成為上述駭客集團的目標。
Google 也推測,上述提及的組織疑似具有共享供應鏈,不過,進行攻擊的漏洞工具包雖然相同,但每個組織的任務和駭客技巧皆不同,所以推斷其他受北韓政府支持的駭客也同樣獲得漏洞工具包。
Operation Dream Job 負責新聞媒體和 IT 公司活動
據 Google 部落格所述,Operation Dream Job 的駭客行動針對來自 10 家不同新聞媒體、域名註冊商、網路託管服務提供商和軟體供應商等 250 多名對象進行攻擊。上述目標皆收到聲稱來自迪士尼、Google、甲骨文的職缺信件,透過被害者點擊網站連結,植入隱藏 iframe 以觸發漏洞工具包。
Operation AppleJues 負責加密貨幣和金融科技組織活動
另一駭客行動為 Operation AppleJeus 所使,組織利用相同手法針對加密貨幣和金融科技行業等 85 名對象,其中還包括入侵 2 個合法的金融科技公司網站,並向訪問該網站的受害者植入隱藏的 iframe、漏洞工具包。
另外,Google 還發現,有駭客組織設立了假網站來散播加密貨幣應用木馬程式,讓受害者透過 iframe 植入漏洞工具包。
Google 也在隨後解釋,駭客植入的漏洞工具包是個可以混淆受害系統的 Javascript 腳本。腳本在植入到受害者電腦後,將開始收集用戶端有用資訊,並回傳至散播漏洞的駭客電腦中。Google 還稱,駭客組織非常保護他們的漏洞,甚至在漏洞上部署了多層的保護措施,讓 Google 的安全團隊難以恢復。
隨後在 Google 完成 Chrome RCE 的修復後,團隊還發現駭客組織特別去檢查在 MacOS FireFox 上使用 Safari 的訪問者證據;且在漏洞於 2 月 14 日修補後的幾天內,駭客組織還多次嘗試使用原先漏洞,而這也證明了立即更新安全性更新檔的重要性。
零時差漏洞,Chrome 發布高嚴重性安全更新
據動區昨日報導,Google 於 25 日的 Chrome 更新公告就表示已知曉另一漏洞 CVE-2022-1096 的存在。
在發布包含 Windows、Mac 和 Linux 緊急的安全更新版本 – Chrome 99.0.4844.84 後,呼籲所有 Chrome 瀏覽器使用者應立即更新以避免巨大安全漏洞,讓駭客趁虛而入。
📍相關報導📍
Polygon報告可盜「240億美元MATIC」的漏洞!官方悄進行硬分叉修補,仍被駭走200萬鎂
NFT 與 Defi 玩家必學!輕鬆「撤銷」智能合約授權、防止惡意與漏洞偷竊
起因零時差漏洞,以太坊 2.0 客戶端 Teku 籲用戶緊急安裝更新版本
讓動區 Telegram 新聞頻道再次強大!!立即加入獲得第一手區塊鏈、加密貨幣新聞報導。
LINE 與 Messenger 不定期為大家服務