查看原文
其他

谷歌:国家黑客组织仍然在利用IE 0day

Sergiu Gatlan 代码卫士 2023-02-18

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌威胁分析团队 (TAG) 披露称,朝鲜黑客组织APT37 利用此前未知的 IE 0day漏洞,通过恶意软件感染位于韩国的目标。

谷歌TAG 今年10月31日发现了该攻击,当时韩国的多个提交人员在VirusTotal网站上传了恶意微软Office 文档 “221031 首尔龙山区梨泰院事件响应情况 (06:00).docx”。一旦在受害者设备打开,该文档就会在下载使用IE渲染远程HTML的RTF远程模板后交付未知payload。远程加载交付该exploit的HTML内容可使攻击者利用该IE 0day,即使目标的默认浏览器并非IE。

该漏洞 (CVE-2022-41128) 是因为IE浏览器的JavaScript 引擎中的一个弱点造成的,它可导致攻击者在渲染恶意构造的网站时执行任意代码。微软在上个月的补丁星期二中将其修复,并在5天后分配CVE编号。

恶意软件信息无法获取

虽然谷歌TAG团队无法分析朝鲜黑客组织分发在韩国目标计算机上的最终恶意payload,但该黑客组织被指在攻击中部署大量恶意软件。

谷歌研究人员指出,“即使我们并未恢复最终的payload,但我们此前观察到该威胁组织传播大量植入如 ROKRAT、BLUELIGHT和DOLPHIN。APT37 植入一般利用合法云服务作为C2信道,并提供后门能力。”

APT37已活跃10年的时间,至少活跃于2012年,此前曾被火焰公司认为受朝鲜政府支持。该黑客组织主要攻击与朝鲜政权存在利益关系的个体,包括持不同政见者、外交官、记者、人权活动家和政府员工。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
谷歌紧急修复今年已遭利用的第9个0day
谷歌紧急修复已遭利用的Chrome 0day
谷歌Chrome紧急修复已遭利用的 V8类型混淆0day
苹果修复已遭利用的第9枚0day
苹果修复已遭利用的第9枚0day



原文链接

https://www.bleepingcomputer.com/news/security/google-state-hackers-still-exploiting-internet-explorer-zero-days/


题图:Pexels License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存