Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez Des hackers nord-coréens exploitent une 0-Day Web Chrome
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Des hackers nord-coréens exploitent une 0-Day Web Chrome

Des hackers nord-coréens exploitent une 0-Day Web Chrome

Louis Touzalin
Louis Touzalin
Published: 15/04/2023
Last updated: 15/04/2023
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager

Le groupe d’analyse des menaces (TAG) de Google a révélé jeudi avoir pris des mesures pour atténuer les menaces de deux groupes d’attaquants distincts soutenus par le gouvernement et basés en Corée du Nord, qui exploitaient une faille d’exécution de code à distance récemment découverte dans le navigateur Web Chrome.

La vulnérabilité en question est CVE-2022-0609, une vulnérabilité « use-after-free » dans le composant Animation du navigateur que Google a corrigée dans le cadre de mises à jour (version 98.0.4758.102) publiées le 14 février 2022. Il s’agit également de la première faille de type « zero-day » corrigée par le géant technologique depuis le début de l’année 2022.

« La preuve la plus ancienne que nous ayons de ce kit d’exploitation activement déployé est le 4 janvier 2022« , a déclaré Adam Weidemann, chercheur de Google TAG, dans un rapport. « Nous soupçonnons que ces groupes travaillent pour la même entité avec une chaîne d’approvisionnement partagée, d’où l’utilisation du même kit d’exploitation, mais chacun opère avec un ensemble de missions différentes et déploie des techniques différentes.« 

La première campagne, qui correspond aux TTP associés à ce que la société israélienne de cybersécurité ClearSky a décrit comme l' »Opération Dream Job » en août 2020, était dirigée contre plus de 250 personnes travaillant pour 10 médias d’information différents, des registraires de domaines, des fournisseurs d’hébergement Web et des fournisseurs de logiciels, en les attirant avec de fausses offres d’emploi de sociétés comme Disney, Google et Oracle.

D'autres articles intéressants

Google Password Manager : Un shortcut enfin disponible
Realme X50 Pro : 600€ pour un flagship killer exceptionnel
Honor View 30 5G : Caractéristiques, photos et tous les détails
Sony World Photography Organisation : Lauréats du Concours Open 2020
Galaxy Watch 5 et 5 Pro : Leur design révélé

L’utilisation de fausses offres d’emploi est une tactique éprouvée du groupe Lazarus qui, au début du mois de janvier, s’est fait passer pour l’entreprise américaine Lockheed Martin, spécialisée dans la sécurité mondiale et l’aérospatiale, afin de distribuer des charges utiles de logiciels malveillants à des personnes cherchant un emploi dans le secteur de l’aérospatiale et de la défense.

« Le double scénario de l’espionnage et du vol d’argent est propre à la Corée du Nord, qui exploite des unités de renseignement qui volent à la fois des informations et de l’argent pour leur pays« , ont noté les chercheurs de ClearSky à l’époque.

Le deuxième groupe d’activités qui aurait exploité le même zero-day de Chrome est lié à l’opération AppleJeus, qui a compromis au moins deux sites Web légitimes d’entreprises de technologie financière pour transmettre l’exploit à pas moins de 85 utilisateurs.

Selon Google TAG, le kit d’exploitation est conçu comme une chaîne d’infection en plusieurs étapes qui implique l’intégration du code d’attaque dans des cadres Internet cachés sur les sites Web compromis et sur les sites Web indésirables sous leur contrôle.

chrome

L’étape initiale comprenait une phase de reconnaissance visant à prendre l’empreinte des machines ciblées, suivie de l’exécution du code à distance (RCE), qui, en cas de succès, permettait de récupérer un paquet de seconde étape conçu pour échapper à la sandbox et mener d’autres activités post-exploitation.

Google TAG, qui a découvert les campagnes le 10 février, a noté qu’il n’a pu « récupérer aucune des étapes qui ont suivi le RCE initial », soulignant que les acteurs de la menace ont utilisé plusieurs mesures de protection, notamment le chiffrement AES, conçues explicitement pour masquer leurs traces et empêcher la récupération des étapes intermédiaires.

En outre, les campagnes vérifiaient les visiteurs utilisant des navigateurs non basés sur le chrome, tels que Safari sur macOS ou Mozilla Firefox (sur tout système d’exploitation), redirigeant les victimes vers des liens spécifiques sur des serveurs d’exploitation connus. Il n’est pas clair dans l’immédiat si l’une de ces tentatives a porté ses fruits.

Ces découvertes interviennent alors que la société de renseignement sur les menaces Mandiant a associé différents sous-groupes Lazarus à diverses organisations gouvernementales en Corée du Nord, notamment le Bureau général de reconnaissance, le Département du front uni (UFD) et le Ministère de la sécurité d’État (MSS).

Lazarus est le terme générique qui désigne collectivement les opérations d’espionnage provenant du royaume ermite fortement sanctionné, de la même manière que Winnti et MuddyWater fonctionnent comme un conglomérat d’équipes multiples pour contribuer à la réalisation des objectifs géopolitiques et de sécurité nationale de la Chine et de l’Iran.

« L’appareil de renseignement de la Corée du Nord possède la flexibilité et la résilience nécessaires pour créer des cyber-unités en fonction des besoins du pays« , ont déclaré les chercheurs de Mandiant. « En outre, les chevauchements dans les infrastructures, les logiciels malveillants et les tactiques, techniques et procédures indiquent qu’il existe des ressources partagées parmi leurs cyberopérations.« 

0/5 (0 Reviews)
Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Publicité

Vous aimerez aussi ...

cryptomonnaies

Une boutique Shopify peut-elle Accepter Les Bitcoins ?

15/11/2021
pavel durov telegram

Pavel Durov, patron de Telegram, dit qu’il n’a « rien à cacher »

26/08/2024

Huawei MateStation X : la marque annonce un All-in-One innovant

01/03/2022

Les livraisons de smartphones connaissent une baisse cette année

03/06/2022

A ne pas louper !

ecran msi 24 1440p 144hz promo amazon
Cet écran gamer 34 pouces et 144 Hz est en promo exceptionnelle
Bons plans
promotion alimentation asus tuf 1200w
Asus fait tomber le prix de cette alimentation 1200W à moins de 200€
Bons plans
roborock saros 10 promo
À peine sorti, cet aspirateur robot est déjà en promo exceptionnelle
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?