» اخبار اینترنت » هکرهای کره شمالی از اینترنت اکسپلورر روز صفر برای انتشار بدافزار سوء استفاده کردند
هکرهای کره شمالی
اخبار اینترنت

هکرهای کره شمالی از اینترنت اکسپلورر روز صفر برای انتشار بدافزار سوء استفاده کردند

آذر 17, 1401 2۰15

به گزارش اپ خونه و بر اساس گزارش گروه تحلیل تهدید گوگل، هکرهای تحت حمایت دولت کره شمالی از یک آسیب پذیری روز صفر ناشناخته در اینترنت اکسپلورر برای هدف قرار دادن کاربران کره جنوبی با بدافزار سوء استفاده کردند.

محققان گوگل برای اولین بار کشف کردند که نقص روز صفر در ۳۱ اکتبر زمانی که چندین نفر یک سند مخرب مایکروسافت آفیس را در ابزار VirusTotal شرکت آپلود کردند، کشف کردند. ظاهراً این اسناد گزارش‌های دولتی مربوط به فاجعه Itaewon است، ازدحام جمعیتی که در طول جشن‌های هالووین در محله Itaewon سئول رخ داد. حداقل ۱۵۸ نفر کشته و ۱۹۶ نفر دیگر زخمی شدند.

کلمنت لسیگن و بنویت استیونز از گوگل TAG روز چهارشنبه گفتند: «این حادثه به طور گسترده گزارش شد، و فریب از منافع عمومی گسترده در تصادف بهره می برد.»

این اسناد مخرب برای سوء استفاده از یک آسیب‌پذیری روز صفر در موتور اسکریپت اینترنت اکسپلورر طراحی شده‌اند که به‌عنوان CVE-2022-41128 با درجه‌بندی شدت CVSS 8.8 ردیابی می‌شود. پس از باز شدن، سند پس از دانلود یک الگوی راه دور فایل متنی غنی (RTF) که HTML راه دور را با استفاده از اینترنت اکسپلورر ارائه می‌کند، یک بار ناشناخته را تحویل می‌دهد.

اگرچه اینترنت اکسپلورر به طور رسمی در ماه ژوئن بازنشسته شد و مایکروسافت اج جایگزین آن شد، آفیس همچنان از موتور اینترنت اکسپلورر برای اجرای جاوا اسکریپت که حمله را فعال می کند استفاده می کند.

Lecigne و Stevens گفتند: “این تکنیک به طور گسترده برای توزیع اکسپلویت های اینترنت اکسپلورر از طریق فایل های Office از سال ۲۰۱۷ استفاده شده است.” “ارائه اکسپلویت های اینترنت اکسپلورر از طریق این بردار این مزیت را دارد که هدف را ملزم به استفاده از اینترنت اکسپلورر به عنوان مرورگر پیش فرض خود نمی کند.”

محققان افزودند که گوگل این آسیب‌پذیری را در تاریخ ۳۱ اکتبر به مایکروسافت گزارش کرد و یک هفته بعد به عنوان بخشی از به‌روزرسانی‌های امنیتی Patch Tuesday مایکروسافت در نوامبر ۲۰۲۲ آن را برطرف کرد.

گوگل این فعالیت را به یک گروه هکری تحت حمایت کره شمالی موسوم به APT37 نسبت داده است که حداقل از سال ۲۰۱۲ فعال بوده و قبلاً مشاهده شده بود که از نقص های روز صفر برای هدف قرار دادن کاربران کره جنوبی، فراریان کره شمالی، سیاست گذاران، روزنامه نگاران و انسان ها استفاده می کند. فعالان حقوق شرکت امنیت سایبری FireEye قبلاً گفت که با “اطمینان بالا” ارزیابی کرده است که فعالیت APT37 از طرف دولت کره شمالی انجام می شود و خاطرنشان کرد که ماموریت اصلی این گروه “جمع آوری اطلاعات مخفیانه در حمایت از منافع استراتژیک نظامی، سیاسی و اقتصادی کره شمالی است.” ”

در حالی که محققان گوگل فرصتی برای تجزیه و تحلیل بدافزاری که هکرهای APT37 سعی در استقرار آنها علیه اهداف خود داشتند، پیدا نکردند، آنها خاطرنشان کردند که این گروه به استفاده از طیف گسترده ای از نرم افزارهای مخرب معروف است.

Lecigne و Stevens گفتند: «اگرچه ما یک بار نهایی را برای این کمپین بازیابی نکردیم، قبلاً مشاهده کرده‌ایم که همان گروه ایمپلنت‌های مختلفی مانند ROKRAT، BLUELIGHT و DOLPHIN را تحویل می‌دهند. ایمپلنت‌های APT37 معمولاً از سرویس‌های ابری قانونی به عنوان کانال C2 سوء استفاده می‌کنند و قابلیت‌های معمول اکثر درهای پشتی را ارائه می‌دهند.»

تحقیقات گوگل TAG پس از آن انجام شد که محققان شرکت اطلاعاتی تهدید سیسکو تالو فاش کردند که گروه هکر لازاروس تحت حمایت دولت کره شمالی – که به نام APT38 نیز شناخته می شود – از آسیب پذیری Log4Shell برای هدف قرار دادن ارائه دهندگان انرژی در ایالات متحده، کانادا و ژاپن سوء استفاده می کند.

به این نوشته امتیاز بدهید!

گروه نویسندگان

دیدگاهتان را بنویسید

  • ×