谷歌威脅分析小組(TAG)近日指出:早在 2022 年 1 月 4 日,他們就留意到了針對 Chrome 瀏覽器的一個漏洞利用工具包。 然后 2 月 10 日,其追蹤發(fā)現(xiàn)兩個疑似有朝鮮背景的團(tuán)體也在利用相應(yīng)的手段,向美國新聞、IT、加密貨幣和金融科技站點發(fā)起了攻擊。
釣魚網(wǎng)站示例(圖 via Google Blog )
慶幸的是,這家科技巨頭于 2 月 14 日成功修補了該漏洞。鑒于所有攻擊者都利用相同的漏洞工具包,TAG 推測他們可能是從同一個上游供應(yīng)商那里獲取的。
期間,谷歌從新聞媒體從業(yè)者那里收到了一些報告,得知有攻擊者假裝是迪士尼、谷歌、甲骨文的招聘人員,向他們發(fā)去了釣魚郵件。其中包含了指向虛假網(wǎng)站的鏈接,比如 ZipRecruiter 和 Indeed 等招聘門戶網(wǎng)站的鏡像。
與此同時,金融科技和加密貨幣公司也被偽裝成合法企業(yè)的釣魚鏈接所欺騙。任何點擊鏈接的人,都會被隱藏于受感染的網(wǎng)站中的 iframe 代碼給觸發(fā)漏洞利用。
最后,盡管 Google 早在 2 月 14 日就修復(fù)了 Chrome 中的 REC 漏洞,但該公司還是希望通過披露這些細(xì)節(jié),以敦促用戶盡快接收瀏覽器的最新安全補丁、并在 Chrome 中啟用增強(qiáng)安全瀏覽選項。
【來源:cnBeta.COM】
關(guān)鍵詞: 威脅分析