Le groupe Lazarus exploite une vulnérabilité zero-day de Chrome pour cibler les amateurs de crypto-monnaie

Lazarus Group Exploits Zero-Day Chrome Vulnerability to Target Cryptocurrency Enthusiasts

Martin Kouyoumdjian |

La menace croissante des cyberattaques sur le secteur des cryptomonnaies

Le groupe Lazarus, connu pour ses campagnes de cyberespionnage, a une nouvelle fois sonné l'alarme en exploitant une vulnérabilité zero-day dans Google Chrome. Identifiée sous le numéro CVE-2024-4947, cette faille de confusion de type dans le moteur JavaScript V8 et WebAssembly témoigne une fois de plus de la poursuite persistante du groupe de cibles cybernétiques de grande valeur. Les cryptomonnaies restent une cible lucrative en raison de leur nature volatile et de leur potentiel de rendement immédiat élevé.

Manipuler l'arène du jeu numérique

En créant un faux site Web de jeu (detankzone[.]com), l'attaque a attiré des victimes potentielles sous le couvert d'un jeu d'arène de combat en ligne multijoueur (MOBA) prometteur basé sur la DeFi NFT intitulé DeTankZone. Cette technique met en évidence un mélange sophistiqué d'ingénierie sociale où les adversaires ont créé une illusion de légitimité et d'innovation pour attirer les amateurs de cryptomonnaie sans méfiance. Le site Web semblait conçu par des professionnels, avec une version d'essai téléchargeable du jeu.

Le groupe Lazarus a renforcé cette tromperie en établissant une présence sur les réseaux sociaux. En utilisant des plateformes comme X et LinkedIn, ils ont orchestré une campagne convaincante avec plusieurs comptes, faisant la promotion du faux jeu à travers du contenu généré par l’IA et des conceptions graphiques de qualité professionnelle. Cette approche globale souligne la nature évolutive des cybermenaces et le besoin accru de sensibilisation et de scepticisme chez les cibles potentielles.

Exploitation technique et violations

Un script sophistiqué ciblant les utilisateurs victimes de la vulnérabilité de Chrome était caché dans la fausse plateforme de jeu. Une fois activé, ce script lançait un exploit zero-day qui accordait au groupe un accès en lecture et en écriture à l'ensemble de l'espace d'adressage du processus Chrome, contournant ainsi efficacement ses protocoles de sécurité. Cette faille est restée sous le radar jusqu'à ce que Google corrige la vulnérabilité à la mi-mai 2024, bien qu'il reste ambigu de savoir si les acteurs de la menace l'ont initialement découverte comme une faille zero-day ou l'ont ensuite exploitée comme une faiblesse N-day.

L'arsenal technique du groupe ne s'est pas arrêté là. Une autre vulnérabilité leur a permis de pénétrer davantage en permettant l'accès à la mémoire en dehors des limites du tableau de registres du sandbox V8. Bien que corrigée en mars 2024, cette faille souligne la nature multiforme de la campagne, conçue pour exploiter simultanément plusieurs faiblesses.

Exploitation et dissimulation supplémentaires

Après une exploitation réussie, le groupe Lazarus a déployé un script personnalisé censé évaluer le système de la victime pour y rechercher des actifs dignes d'intérêt. Bien que la charge utile exacte après l'examen reste un mystère, la suspicion de vol du code source du jeu légitime DeFiTankLand alimente d'autres inquiétudes. Cette brèche a entraîné le vol de pièces DFTL2 d'une valeur de 20 000 $, insinuant une incursion du vol numérique dans le tissu économique des plateformes de jeu.

Ces stratagèmes malveillants utilisent la porte dérobée Manuscrypt, un outil notoire de l'arsenal de Lazarus. Sa longévité dans plus de 50 campagnes documentées depuis 2013 témoigne de l'engagement du groupe envers des méthodologies éprouvées qui continuent de faire des ravages dans des systèmes sans méfiance.

Les efforts d’atténuation sont essentiels dans ce contexte de menaces numériques en constante augmentation. Maintenir les navigateurs à jour est une défense importante, tout comme maintenir un scepticisme sain à l’égard des développements suspects, qu’il s’agisse d’offres de téléchargement ou de projets alléchants sous couvert d’attrait pour les investissements. L’évolution des cybermenaces exige une vigilance et des mesures proactives pour protéger les domaines numériques sensibles comme la cryptomonnaie des pirates informatiques soutenus par l’État.