Lazarus グループが最新のキャンペーンで Chrome ゼロデイを悪用

20 年以上の経験を持つベテランのサイバーセキュリティ アナリストとして、私は、Lazarus Group の最新のスキームが高度な持続的脅威戦術の教科書的な例であると自信を持って言えます。 AI とソーシャル エンジニアリングを攻撃に活用するこのグループの能力は実に驚くべきものであり、今日のサイバーセキュリティ環境において最も恐るべき敵の 1 つとなっています。

Lazarus Group は、仮想通貨投資家を騙すことを目的とした詐欺的なゲームスキームを作成することで、Chrome の脆弱性を利用します。彼らは人工知能と操作的な社会戦略を利用して、疑うことを知らないユーザーを誤解させます。

世界中の仮想通貨投資家が、北朝鮮に本拠を置く悪名高きラザラス・グループの脅威にさらされている。このグループは、一見本物のように見えますが、中には悪意のあるソフトウェアが隠されている、説得力のある偽のゲーム Web サイトを作成することで活動しています。さらに、以前に確認され、パッチが適用された Google Chrome ブラウザの脆弱性を悪用します。彼らの欺瞞をより信憑性のあるものにするために、彼らは人工知能を利用して本物のように見えるコンテンツと画像を生成します。

2 月から、この複雑な取り組みが開始されました。それ以来、その背後にいるチームはプラットフォーム X 上に多数のアカウントを作成し、マルウェアで満たされた疑わしい Web サイトを誇大宣伝するために架空の仮想通貨幹部を雇用することまで行っています。彼らの手法が常に進化していることは注目に値します。

カスペルスキーの研究者らはこうした傾向を注意深く監視しており、「私たちは長年にわたり、仮想通貨分野に対する多数の(Lazarus)攻撃に気づいてきた。否定できない事実が1つある。それは、これらの攻撃が継続しているということだ」と述べた。さらに、彼らは、Lazarus が将来的にますます高度な攻撃を作成できるテクノロジーである生成 AI の利用を開始していることを強調しました。

Lazarus Group は、サイバーセキュリティ コミュニティ内の他のサイバー犯罪グループほど主流のサークルでは知られていないかもしれませんが、最も危険なグループの 1 つであることは間違いありません。 2014 年にソニー ピクチャーズをハッキングしたことで初めて注目を集めました。それ以来、WannaCry ランサムウェア攻撃やバングラデシュ銀行での 8,100 万ドルのサイバー強盗など、数多くの重要な出来事に関連付けられてきました。

専門家らは、ラザラス・グループの資金目的のサイバー攻撃の多くは戦略的目的を果たしており、おそらく北朝鮮のミサイル開発計画への資金集めを目的としたものだと考えている。

Lazarusグループが偽ゲームサイトで仮想通貨ユーザーを狙う

精査されている最新のキャンペーンでは、高度なソーシャル エンジニアリング戦略が紹介されています。その中心となるのが detankzone.com というサイトで、NFT を利用したマルチプレイヤー オンライン戦車ゲームを推進しています。カスペルスキーの調査で判明したように、このゲームはよく作られており、効率的に機能しているようです。ただし、これは本物のゲームの未承認の素材を使用して構築されました。

チームは Chrome 内の 2 つの弱点を突くことに焦点を当てました。そのうちの 1 つである CVE-2024-4947 は、Chrome の V8 エンジン内に存在する未発見の脆弱性であり、ゼロデイ脆弱性となります。その結果、攻撃者はブラウザ内でコードを直接実行できるようになりました。 Kaspersky は 5 月にこの脆弱性について Google に警告し、すぐにこの問題に対処しました。 2 番目の脆弱性には識別番号が割り当てられていませんでしたが、攻撃者が Chrome のサンドボックスから解放され、システムを完全に制御できるようになります。

Kaspersky は、Lazarus Group がソーシャル エンジニアリングに多大なリソースを投入していると指摘しました。彼らの目的は、信頼を構築し、キャンペーンの効果を最適化することでした。研究者らは、正当であるかのように細部を慎重に作成していることを発見しました。 X と LinkedIn では、本物であるかのような印象を与えるために AI が生成したコンテンツを使用して、多数の偽アカウントが作成されました。このキャンペーンは、Lazarus Group が仮想通貨市場にもたらす継続的な危険を思い出させるものです。

2024-10-25 17:21