北韓駭客濫用 Chromium 零時差漏洞 成功在 Windows PC 植入 Rootkit 程式

微軟發現北韓駭客組織Citrine Sleet利用Chromium漏洞攻擊Windows PC,植入rootkit,針對加密貨幣企業及個人。

微軟研究人員發現,一個駭客組織已成功利用 Chromium 瀏覽器的零時差漏洞駭入 Windows PC,植入 rootkit 程式。

這個漏洞編號為 CVE-2024-7971,為 Chromium V8 JavaScript 及 WebAssembly 引擎的型態混淆漏洞,成功濫用可讓攻擊者在沙箱環境中的 Chromium 。受影響的是 128.0.6613.84 以前版本。 Google 已經在 8 月 21 日釋出更新修補完成。

微軟將北韓組織稱為 Citrine Sleet,曾是北韓偵察總局的下屬單位。微軟推測,在這波攻擊中,Citrine Sleet 傳送徵才訊息釣魚網站連結,有的則是以加密貨幣錢包 App 為餌,誘騙用戶下載。當受害者連到惡意網域時,就會濫用沙箱環境的 Chromium 的 CVE-2024-7971 漏洞執行 RCE 攻擊,在受害者 Windows PC 記憶體中下載包含 Windows 沙箱逃逸 (sandbox escape) 的攻擊程式,以及 FudModule rootkit 的 shellcode 。

Windows 沙箱逃逸攻擊程式另外濫用了另一個零時差 Windows 權限擴張漏洞 CVE-2024-38106 。一旦成功,FudModule rootkit 即被載入 Windows 核心,進行 Windows 核心物件操弄,擾亂核心安全機制、直接從用戶模式 user mode 執行指令,並竄改核心元件。 Citrine Sleet 主要是瞄準管理加密貨幣的企業或個人,以竊取財物為目的。

微軟分析,這波攻擊 Citrine Sleet 可能和今年稍早濫用 CVE-2024-38106 的另一個北韓駭客組織 Diamond Sleet 有合作關係,因為兩者共用基礎架構,也可能分享了漏洞知識。

除了 Chrome 外,其他研究人員發現,還有另外兩個 Windows 驅動程式漏洞也在今年二月及八月分別被北韓駭客濫用以部署 FudModule,其中也包含惡名昭彰的 Lazarsus 。

來源:The Record

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link