В реальности сайт содержал скрытый код, который эксплуатировал уязвимость нулевого дня в браузере Google Chrome. Эта уязвимость позволяла злоумышленникам получить полный контроль над устройством жертвы, включая возможность кражи данных криптокошельков.
Эксперты связали атаку с группой lazarus благодаря использованию инструмента Manuscrypt, характерного для этой кибергруппы. Manuscrypt использовался в более чем 50 уникальных кампаниях, нацеленных на организации из разных отраслей.
Чтобы увеличить свою эффективность, атакующие запустили кампанию по продвижению вредоносной игры в социальных сетях, используя нейросети для создания рекламных изображений. Они также пытались привлечь влиятельных блогеров из сферы криптовалют для рекламы игры.
Эксперты обнаружили, что вредоносная игра была почти идентичной реальной онлайн-игре, вероятно, злоумышленники использовали украденный исходный код, заменив только логотипы и убрав некоторые элементы. Разработчики реальной игры сообщили о краже 20 тысяч долларов в криптовалюте после начала кампании по продвижению вредоносной игры.
В основе вредоносного кода лежали две уязвимости в google chrome. Одна из них, ранее неизвестная, позволяла атакующим получить доступ к устройству жертвы просто путем захода на сайт. «Лаборатория Касперского» сообщила Google о данной уязвимости, которая получила идентификатор cve-2024-4947.
Ранее мы писали о том, что с начала специальной военной операции (СВО) число компьютерных и DDoS-атак ежегодно увеличивается в среднем на 70 %. Такие данные привёл глава Роскомнадзора (РКН) Андрей Липов в рамках форума «Спектр-2024».