Lazarus, Chrome’un Sıfır Gün Açığından Yararlandı

Lazarus

GReAT, Lazarus Gelişmiş Kalıcı Tehdit (APT) grubu tarafından dünya çapındaki kripto para yatırımcılarını hedef alan sofistike bir kötü amaçlı saldırı kampanyasını ortaya çıkardı.

 Lazarus grubu tarafından kullanılan ve  GReAT tarafından çeşitli sektörleri hedef alan 50’den fazla benzersiz kampanyada belgelenen Manuscrypt kötü amaçlı yazılımını kullanan bir saldırı tespit edildi.

Yapılan detaylı analizler, kripto para yatırımcılarını hedef almak için sosyal mühendislik tekniklerine ve üretken yapay zekaya büyük ölçüde dayanan sofistike bir kötü amaçlı kampanyayı ortaya çıkardı.

Lazarus grubu, kripto para platformlarına yönelik son derece gelişmiş saldırılarıyla tanınıyor ve sıfırıncı gün açıklarını kullanma konusunda kötü bir geçmişe sahip. Yeni ortaya çıkarılan bu kampanya da aynı modeli izledi.

Lazarus

Güvenlik araştırmacıları, tehdit aktörünün Google’ın açık kaynaklı JavaScript ve WebAssembly motoru V8’de daha önce bilinmeyen bir hata da dahil olmak üzere iki güvenlik açığından yararlandığını tespit etti.

Söz konusu sıfır gün açığı,Google’a bildirildikten sonra CVE-2024-4947 koduyla düzeltildi. Bu açık, saldırganların rastgele kod çalıştırmasına, güvenlik özelliklerini atlamasına ve çeşitli kötü amaçlı etkinlikler gerçekleştirmesine olanak tanıyordu. Bir diğer güvenlik açığı ise Google Chrome’un V8 sandbox korumasını atlamak için kullanıldı.

Saldırganlar bu güvenlik açığından yararlanarak kullanıcıları NFT tanklarıyla küresel çapta rekabet etmeye davet eden, özenle tasarlanmış sahte bir oyun web sitesine çektiler.

Kampanyanın etkinliğini en üst düzeye çıkarmak için güven duygusu oluşturmaya odaklandılar ve tanıtım faaliyetlerinin mümkün olduğunca gerçek görünmesini sağlayacak ayrıntılar tasarladılar.

Bu kapsamda, birkaç ay boyunca oyunu tanıtmak için X (eski adıyla Twitter) ve LinkedIn’de sosyal medya hesapları oluşturuldu ve güvenilirliği artırmak için yapay zeka tarafından oluşturulan görüntüler kullanıldı.

Lazarus, üretken yapay zekayı operasyonlarına başarıyla entegre etti. Kaspersky uzmanları, saldırganların bu teknolojiyi kullanarak daha da karmaşık saldırılar tasarlayacağını tahmin ediyor.

Saldırganlar ayrıca daha fazla tanıtım için kripto para influencerlarını devreye sokmaya çalıştılar. Sosyal medyadaki varlıklarını yalnızca tehdidi yaymak için değil, aynı zamanda doğrudan kripto hesaplarını hedef almak için de kullandılar.

Güvenlik uzmanları, saldırganların oyununun öncü prototipi olduğu anlaşılan yasal bir oyun daha keşfetti. Saldırganlar oyunlarının tanıtımı için kampanya başlattıktan kısa bir süre sonra, gerçek oyun geliştiricileri cüzdanlarından 20.000 ABD doları tutarında kripto para aktarıldığını iddia etti.

Sahte oyunun logosu ve tasarımı yalnızca logo yerleşimi ve görsel kalite açısından farklılık gösteriyor, diğer yönlerden orijinalini yansıtıyordu. Güvenlik uzmanları, koddaki bu benzerlikler ve örtüşmeler göz önüne alındığında, Lazarus üyelerinin saldırılarına güvenilirlik kazandırmak için büyük çaba sarf ettiğinin altını çiziyor.

Razer Hammerhead HyperSpeed PS5 oyuncu kulaklığı inceleme