Nhóm tin tặc Lazarus khai thác lỗ hổng zero-day trên Chrome để đánh cắp tiền điện tử

Nhóm tin tặc Lazarus khai thác lỗ hổng zero-day trên Chrome để đánh cắp tiền điện tử

Tại Hội nghị Chuyên gia Phân tích An ninh mạng (SAS) 2024 diễn ra ở Bali, nhóm Phân tích và Nghiên cứu Toàn cầu (GReAT) của Kaspersky đã công bố phát hiện mới về chiến dịch tấn công APT (Advanced Persistent Threat) nhắm vào những nhà đầu tư tiền điện tử trên toàn cầu. Nhóm tin tặc APT Lazarus Group đứng sau vụ việc này đã tạo một trang web giả mạo trò chơi điện tử (cryptogame) để dẫn dụ nạn nhân vào các bẫy tài chính. Trang web này lợi dụng lỗ hổng trong Google Chrome, cho phép kẻ tấn công cài đặt phần mềm gián điệp lên các thiết bị mục tiêu, từ đó đánh cắp thông tin tài chính của nạn nhân.  

Nhóm tin tặc Lazarus khai thác lỗ hổng zero-day trên Chrome để đánh cắp tiền điện tử

Vào tháng 5 năm 2024, các chuyên gia của Kaspersky, trong quá trình phân tích dữ liệu từ Kaspersky Security Network đã phát hiện một cuộc tấn công khai thác mã độc Manuscrypt. Mã độc này đã được nhóm tin tặc Lazarus APT Group sử dụng từ năm 2013 trong hơn 50 chiến dịch APT nhắm vào nhiều ngành công nghiệp khác nhau. Qua nghiên cứu chuyên sâu, các chuyên gia an ninh mạng của nhóm Phân tích và Nghiên cứu Toàn cầu (GReAT) đã xác định rằng chiến dịch tấn công này không chỉ đơn thuần là một cuộc tấn công mạng, mà là một chiến dịch tinh vi được thiết kế một cách bài bản. Chiến dịch tấn công này là sự kết hợp chặt chẽ giữa các phương thức tấn công phi kỹ thuật (social engineering) và AI tạo sinh (AI Generative), nhằm mục tiêu đánh lừa các nhà đầu tư tiền điện tử. 

Nhóm tin tặc Lazarus nổi tiếng với các chiến dịch tấn công mạng tinh vi, thường xuyên khai thác lỗ hổng Zero-Day để tấn công vào nền tảng giao dịch tiền điện tử. Chiến dịch vừa phát hiện một lần nữa khẳng định rằng nhóm tin tặc này luôn triển khai mô hình tấn công nhất định. Theo nghiên cứu của Kaspersky, nhóm Lazarus đã khai thác hai lỗ hổng nghiêm trọng trên Google Chrome. Một trong số đó là lỗ hổng type confusion với mã hiệu CVE-2024-4947, một lỗ hổng nghiêm trọng đã được phát hiện trong JavaScript và WebAssembly V8 trên trình duyệt Google Chrome. Lỗ hổng bảo mật này cho phép kẻ tấn công phát tán mã độc tùy ý, vượt qua hàng rào bảo mật nghiêm ngặt và triển khai các hoạt động độc hại trên thiết bị lây nhiễm.

Ngay sau khi nhận được báo cáo từ Kaspersky, Google đã nhanh chóng phát hành bản vá để khắc phục lỗ hổng này. Tuy nhiên, ngoài lỗ hổng CVE-2024-4947, các tin tặc còn khai thác một lỗ hổng khác để vô hiệu hóa tính năng bảo vệ của V8 Sandbox trong Google Chrome, mở đường cho các cuộc tấn công tinh vi hơn.

Thông qua lỗ hổng bảo mật này, những kẻ tấn công đã tạo ra một trang web giả mạo trò chơi điện tử NFT Tanks, dẫn dụ người chơi tham gia vào các trận đấu toàn cầu. Để nâng cao tính thuyết phục và hiệu quả của chiến dịch lừa đảo, nhóm tin tặc không chỉ chú trọng vào việc tạo ra một giao diện trò chơi chân thực mà còn lên kế hoạch kỹ lưỡng cho chiến lược quảng bá. Cụ thể, chúng tạo ra các tài khoản trên mạng xã hội như X (tiền thân là Twitter) và LinkedIn để tuyên truyền trò chơi trong suốt nhiều tháng. Bên cạnh đó còn sử dụng hình ảnh được tạo ra bởi AI để thêm sống động và nâng cao sự uy tín, khiến người chơi tin tưởng vào tính hợp pháp của trò chơi.

Qua đó cho thấy nhóm Lazarus đã thành công tích hợp AI tạo sinh (generative AI) vào các chiến dịch APT để tiến hành nhiều cuộc tấn công phức tạp. Các chuyên gia của Kaspersky dự đoán rằng, với việc áp dụng trí tuệ nhân tạo trong mô hình tấn công, các nhóm tin tặc sẽ tiếp tục triển khai nhiều phương thức xâm nhập ngày càng tinh vi và khó phát hiện hơn.

Bên cạnh đó, nhóm tin tặc này cũng tiếp cận với những người có tầm ảnh hưởng trong lĩnh vực tiền điện tử, tận dụng sự nổi tiếng của họ trên mạng xã hội để mở rộng phạm vi quảng bá của chiến dịch tấn công. Không chỉ dừng lại ở việc lợi dụng hình ảnh của những người này để phát tán mối đe dọa, chúng còn tìm cách tấn công trực tiếp vào các tài khoản tiền điện tử của chính các cá nhân có ảnh hưởng đó.

 Nhóm tin tặc Lazarus khai thác lỗ hổng zero-day trên Chrome để đánh cắp tiền điện tử

Kẻ tấn công đã lợi dụng lỗ hổng zero-day để cài đặt phần mềm gián điệp thông qua một trang web giả mạo trò chơi tiền điện tử (cryptogame)

Ông Boris Larin, Trưởng nhóm các Nhà nghiên cứu bảo mật tại GReAT của Kaspersky, nhận định: "Mặc dù các nhóm tấn công mạng APT thường nhắm vào lợi ích tài chính, nhưng chiến dịch lần này thật sự có khác biệt. Kẻ tấn công đã vượt qua các phương thức tấn công truyền thống, sử dụng một trò chơi hoàn chỉnh làm vỏ bọc để khai thác lỗ hổng zero-day của Google Chrome và xâm nhập vào các hệ thống mục tiêu. Với những nhóm tội phạm mạng khét tiếng như Lazarus, ngay cả những hành động tưởng chừng vô hại như nhấp vào một liên kết trên mạng xã hội hoặc trong email cũng có thể dẫn đến việc toàn bộ máy tính cá nhân hoặc mạng lưới doanh nghiệp bị xâm nhập. Việc đầu tư nhiều công sức vào chiến dịch này cho thấy nhóm tội phạm khét tiếng có những âm mưu sâu xa, mà còn có khả năng thực hiện các cuộc tấn công rất có hệ thống và bài bản, những tác động thực tế có thể ảnh hưởng đến hàng triệu người dùng và doanh nghiệp trên toàn cầu.”

Các chuyên gia Kaspersky đã phát hiện nhóm Lazarus sử dụng một trò chơi điện tử giả mạo như một công cụ tấn công mạng. Ngay sau khi nhóm tấn công tung ra phiên bản giả mạo, nhà phát triển trò chơi gốc đã báo cáo việc mất 20.000 USD tiền điện tử. Điều đáng chú ý là trò chơi giả mạo này gần như giống hệt bản gốc, với chỉ một số thay đổi nhỏ về vị trí logo và chất lượng hình ảnh. Qua việc phân tích kỹ lưỡng mã nguồn, các chuyên gia Kaspersky kết luận rằng nhóm tin tặc Lazarus đã đầu tư rất nhiều công sức để tạo ra một bản sao hoàn hảo. Bằng cách đánh cắp mã nguồn gốc và thay thế logo cũng như các yếu tố nhận diện khác, nhóm tin tặc đã tạo ra một phiên bản giả mạo cực kỳ tinh xảo, khiến người dùng dễ dàng bị lừa và tạo điều kiện cho cuộc tấn công có chủ đích này trở nên hiệu quả hơn.

Tại Hội nghị Chuyên gia Phân tích An ninh mạng (SAS) 2024 diễn ra ở Bali, các chuyên gia của Kaspersky đã trình bày chi tiết về chiến dịch tấn  công APT này. Nếu muốn tìm hiểu sâu hơn, quý độc giả có thể tìm đọc tại Securelist.com.

Về Kaspersky

Kaspersky là một công ty bảo vệ an ninh mạng và bảo mật kỹ thuật số toàn cầu được thành lập vào năm 1997. Chuyên môn về bảo mật và thông tin về các mối đe dọa sâu của Kaspersky không ngừng chuyển đổi thành các giải pháp và dịch vụ bảo mật đổi mới để bảo vệ doanh nghiệp, cơ sở hạ tầng quan trọng, chính phủ và người tiêu dùng trên toàn cầu. Danh mục bảo mật toàn diện của công ty bao gồm bảo vệ điểm cuối hàng đầu cũng như một số giải pháp và các giải pháp và dịch vụ bảo mật chuyên biệt để chống lại các mối đe dọa kỹ thuật số tinh vi và đang phát triển. Hơn 400 triệu người dùng được bảo vệ bởi các công nghệ của Kaspersky và chúng tôi giúp 220.000 khách hàng doanh nghiệp bảo vệ những gì quan trọng nhất đối với họ.

 

Năm 2007 Kaspersky ký kết hợp tác chiến lược với NTS Group (www.nts.com.vn) - Nhà phân phối sản phẩm, tích hợp hệ thống, cung cấp dịch vụ kỹ thuật về hệ thống bảo mật hàng đầu tại Việt Nam. Theo thoả thuận này, NTS Group đại diện Kaspersky phát triển thương hiệu Kaspersky, phân phối và hỗ trợ kỹ thuật phần mềm bản quyền Kaspersky trên toàn lãnh thổ Việt Nam. Vui lòng tìm hiểu thêm thông tin tại www.kaspersky.vn hoặc www.kaspersky.nts.com.vn .


Tin liên quan:

Standard Post with Image

Thông báo thời gian kì nghỉ công ty năm 2024

NTS xin thông báo đến Quý khách hàng thời gian kì nghỉ của công ty năm 2024 từ Thứ Bảy 30/11/2024 đến thứ Hai 02/12/2024. Chúng tôi làm việc trở lại...

Chi tiết
Standard Post with Image

Bộ công cụ lừa đảo mới Xiū gǒu nhắm vào người dùng trên năm quốc gia với 2.000 trang web giả mạo

Các nhà nghiên cứu an ninh mạng đã tiết lộ một bộ công cụ lừa đảo mới đã được sử dụng trong các chiến dịch nhắm vào Úc, Nhật Bản, Tây Ban Nha, Vương...

Chi tiết
Standard Post with Image

Tính năng Email được bảo vệ mới của Gmail cho phép người dùng tạo bí danh để bảo mật email

Google đang chuẩn bị một tính năng mới có tên là Shielded Email cho phép người dùng tạo bí danh email khi đăng ký dịch vụ trực tuyến và chống thư rác...

Chi tiết