为首次报道万博体育登录首页TechCrunch,朝鲜黑客背后一个Internet Explorer零日漏洞利用。这是谷歌首次公开信息的威胁分析。

据报道,朝鲜韩国演员主要目标用户的恶意软件。

朝鲜黑客利用零日漏洞

漏洞的系统或设备,已经公开发表但尚未固定称为零日漏洞。零日漏洞是一个目标一个零日漏洞的利用。探险家零日,所谓的黑客的恶意软件传播伪装起来,这是一个有争议的文档。

谷歌的漏洞被发现威胁分析组(标签)在10月下旬。它已经确定它插入恶意文件,用于在韩国目标用户。APT37标记属性这一行为,一群朝鲜政府支持的演员。

cve - 2022 - 41128,一个Internet Explorer 0-day脆弱性的JScript引擎,用于创建这些恶意页面。

根据标签,这已经不是第一次APT37与Internet Explorer 0-day利用有针对性的受害者。之前,该组织有针对性的韩国用户,朝鲜叛逃者,决策者、记者和人权的支持者。

读也:洛克希德·马丁公司与3 d印刷公司合作研究金属添加剂的扩张部分

当一个用户打开vulnerability-riddled文档,它下载一个富文本文件(RTF)远程模板,将导致Internet Explorer远程HTML渲染。微软的优势在6月正式取代了Internet Explorer。然而,办公室仍然使用运行JavaScript的浏览器引擎,促进了这次袭击。

黑客使用梨泰院假事件文档吸引受害者

多个韩国用户报告新的恶意软件标签在10月下旬通过Microsoft Office文档上传到VirusTotal

发现文档标题为“221031年汉城梨泰院龙山事故响应情况(06:00时)。万圣节多克斯”是指悲剧事件发生在10月29日在首尔。这个诱饵文档利用公共利益的事故,尤其是韩国公民。

克莱门特Lecigne和Benoit七谷歌标记的团队说,这种方法自2017年以来一直使用分配即利用通过办公室文件。使用这个向量交付即利用不需要受害人使用Internet Explorer作为其主要浏览器或链的利用EPM沙箱逃跑。

考试后,谷歌团队发现,袭击者使用了Internet Explorer的JScript引擎0-day漏洞。10月31日,标签通知微软的问题,在11月3日,cve - 2022 - 41128被分配。这是五天后微软最后修补漏洞。

据报道,2021年8月,同一组攻击使用相同的技术。万博体育登录首页Volexity说博客它研究了战略网络妥协的一个已知的韩国在线报纸报道朝鲜。Volexity发现可疑代码加载恶意通过新闻网站子域。

待发布在科技时代。万博体育登录首页

相关文章:五角大楼奖项谷歌、亚马逊、甲骨文和微软90亿美元合同,为美国军方构建云计算网络

ⓒ2022 T万博体育登录首页ECHTIMES.com保留所有权利。不复制未经许可。
标签: