谷歌威脅分析小組(TAG)近日指出:早在 2022 年 1 月 4 日,他們就留意到了針對(duì) Chrome 瀏覽器的一個(gè)漏洞利用工具包。 然后 2 月 10 日,其追蹤發(fā)現(xiàn)兩個(gè)疑似有朝鮮背景的團(tuán)體也在利用相應(yīng)的手段,向美國(guó)新聞、IT、加密貨幣和金融科技站點(diǎn)發(fā)起了攻擊。
釣魚(yú)網(wǎng)站示例(圖 via Google Blog )
慶幸的是,這家科技巨頭于 2 月 14 日成功修補(bǔ)了該漏洞。鑒于所有攻擊者都利用相同的漏洞工具包,TAG 推測(cè)他們可能是從同一個(gè)上游供應(yīng)商那里獲取的。
期間,谷歌從新聞媒體從業(yè)者那里收到了一些報(bào)告,得知有攻擊者假裝是迪士尼、谷歌、甲骨文的招聘人員,向他們發(fā)去了釣魚(yú)郵件。其中包含了指向虛假網(wǎng)站的鏈接,比如 ZipRecruiter 和 Indeed 等招聘門(mén)戶網(wǎng)站的鏡像。
與此同時(shí),金融科技和加密貨幣公司也被偽裝成合法企業(yè)的釣魚(yú)鏈接所欺騙。任何點(diǎn)擊鏈接的人,都會(huì)被隱藏于受感染的網(wǎng)站中的 iframe 代碼給觸發(fā)漏洞利用。
最后,盡管 Google 早在 2 月 14 日就修復(fù)了 Chrome 中的 REC 漏洞,但該公司還是希望通過(guò)披露這些細(xì)節(jié),以敦促用戶盡快接收瀏覽器的最新安全補(bǔ)丁、并在 Chrome 中啟用增強(qiáng)安全瀏覽選項(xiàng)。
【來(lái)源:cnBeta.COM】
關(guān)鍵詞: 威脅分析