近期一次攻击中,与朝鲜相关的APT37利用了IE零日漏洞

admin 2024年10月21日15:54:25评论19 views字数 964阅读3分12秒阅读模式

近期一次攻击中,与朝鲜相关的APT37利用了IE零日漏洞

与朝鲜相关的威胁行为者APT37(也被称为RedEyes、TA-RedAnt、Reaper、ScarCruft、Group123)利用了最近发现的Internet Explorer零日漏洞,该漏洞被标记为CVE-2024-38178(CVSS评分7.5),用于进行供应链攻击。威胁情报公司AhnLab和韩国国家网络安全中心(NCSC)将这次攻击与朝鲜的APT37联系在一起。该漏洞是一个脚本引擎内存损坏问题,可能导致任意代码执行。

微软发布的公告中写道:“这次攻击需要经过身份验证的客户端点击链接,以便未经身份验证的攻击者启动远程代码执行。”微软在八月份修复了这个漏洞。“成功利用此漏洞需要攻击者首先准备好目标,使其在Internet Explorer模式下使用Edge。”APT37入侵了Toast广告计划背后的在线广告代理,以进行供应链攻击。攻击者利用了Toast广告计划中的零日Internet Explorer漏洞,该计划使用了过时的基于IE的WebView进行初始访问。

命令执行。AhnLab发布的报告包括攻击的详细信息和指标(IoCs)。APT37自2012年以来一直活跃,2028年2月早些时候,当研究人员发现APT集团利用Adobe Flash Player的零日漏洞向韩国用户传递恶意软件时,该组织再次吸引了媒体的注意。APT37集团的主要目标是韩国政府、国防、军事和媒体组织。2022年12月,APT37集团又利用了另一个Internet Explorer零日漏洞,追踪为CVE-2022-41128,目标是韩国用户。Google Threat Analysis Group研究员在2022年10月晚些时候发现了零日漏洞,APT37使用特殊的文档exploited它。2018年2月,FireEye根据以下线索将APT37集团链接到北韩政府:北韩IP的使用、malware编译时间戳与开发者在北韩时间区(UTC +8:30)操作的一致性,以及目标与平壤的利益相符(即韩半岛统一努力中的组织和个人)。FireEye研究员还发现该国家级攻击者在2017年也瞄准了日本、越南和中东的组织。黑客瞄准了化学、制造、电子、航空、医疗和汽车等行业的组织。

原文始发于微信公众号(黑猫安全):近期一次攻击中,与朝鲜相关的APT37利用了IE零日漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日15:54:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   近期一次攻击中,与朝鲜相关的APT37利用了IE零日漏洞http://cn-sec.com/archives/3295395.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息