Gli aggressori hanno utilizzato un sito web fake, apparentemente dedicato al mondo delle criptovalute, sfruttando una vulnerabilità zero-day di Google Chrome per installare spyware e sottrarre le credenziali dai portafogli digitali.
Autore: Redazione BitCity
Pubblicato il: 28/10/2024
Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto una sofisticata campagna di attacco condotta dal gruppo Lazarus, noto per le sue operazioni di Advanced Persistent Threat (APT), che ha preso di mira gli investitori di criptovalute a livello globale.
Nel maggio 2024, gli esperti Kaspersky, nel corso dell’analisi degli incidenti registrati dalla telemetria di Kaspersky Security Network, hanno rilevato un attacco che sfruttava il malware Manuscrypt, usato dal gruppo Lazarus fin dal 2013 e già documentato da Kaspersky in più di 50 campagne mirate a diversi settori. Le ulteriori analisi hanno rivelato una campagna particolarmente complessa, caratterizzata da un ampio uso di tecniche di social engineering e Gen AI per colpire gli investitori di criptovalute.
Il gruppo Lazarus è noto per i suoi attacchi avanzati contro piattaforme di criptovalute, spesso utilizzando exploit zero-day. Anche in questo caso, la campagna ha seguito uno schema simile: i ricercatori di Kaspersky hanno identificato due vulnerabilità, tra cui un type confusion bug sconosciuto in V8, l’engine open-source di Google per JavaScript e WebAssembly. Questa vulnerabilità zero-day è stata risolta come CVE-2024-4947 dopo essere stata segnalata da Kaspersky a Google. Consentiva agli aggressori di eseguire un codice arbitrario, bypassare le funzioni di sicurezza e condurre varie attività dannose. Un’altra vulnerabilità è stata utilizzata per aggirare la protezione V8 sandbox di Google Chrome.
Gli aggressori hanno diffuso il malware attraverso un sito web di gaming falso, progettato per sembrare legittimo, che invitava gli utenti a sfidarsi a livello mondiale con carri armati NFT. Per massimizzare l’efficacia dell’attacco, hanno creato un senso di fiducia, studiando i dettagli per far apparire le campagne promozionali il più autentiche possibile. Questo includeva la creazione di account su piattaforme social come X (ex Twitter) e LinkedIn, promuovendo il gioco per diversi mesi e utilizzando immagini generate dall’intelligenza artificiale per accrescere la credibilità. Lazarus ha integrato con successo l’uso della Gen AI nelle sue operazioni e gli esperti di Kaspersky prevedono che, in futuro, questa tecnologia verrà sfruttata per attacchi ancora più complessi.
Inoltre, gli aggressori hanno tentato di coinvolgere influencer del settore delle criptovalute per promuovere ulteriormente il videogame, sfruttando la loro visibilità sui social media non solo per diffondere il malware, ma anche per prendere di mira direttamente i loro conti di criptovalute.
“Sebbene gli attori APT abbiano già in passato perseguito obiettivi finanziari, questa campagna si distingue per la sua unicità. Gli aggressori non si sono limitati a tecniche comuni, ma hanno utilizzato un videogame completamente funzionante come copertura per sfruttare una vulnerabilità zero-day di Google Chrome e infettare i sistemi delle vittime. Con gruppi come Lazarus, anche azioni apparentemente innocue, come cliccare su un link sui social network o in una e-mail, possono portare alla compromissione completa di un computer o di un’intera rete aziendale. L’enorme impegno investito in questa campagna fa pensare che gli obiettivi siano ambiziosi e che l’impatto possa essere molto più ampio, potenzialmente colpendo utenti e aziende in tutto il mondo”, ha commentato Boris Larin, Principal Security Expert di Kaspersky GReAT.