谷歌威胁分析小组披露一个Chrome远程代码执行漏洞 已于2月14日修复
谷歌威胁分析小组(TAG)近日指出:早在 2022 年 1 月 4 日,他们就留意到了针对 Chrome 浏览器的一个漏洞利用工具包。然后 2 月 10 日,其追踪发现两个疑似有朝鲜背景的团体也在利用相应的手段,向美国新闻、IT、加密货币和金融科技站点发起了攻击。
访问:
阿里云热卖产品新老同享1元起 注册可抽iPhone 13 Pro
钓鱼网站示例(图 via Google Blog)
庆幸的是,这家科技巨头于 2 月 14 日成功修补了该漏洞。鉴于所有攻击者都利用相同的漏洞工具包,TAG 推测他们可能是从同一个上游供应商那里获取的。
期间,谷歌从新闻媒体从业者那里收到了一些报告,得知有攻击者假装是迪士尼、谷歌、甲骨文的招聘人员,向他们发去了钓鱼邮件。其中包含了指向虚假网站的链接,比如 ZipRecruiter 和 Indeed 等招聘门户网站的镜像。
与此同时,金融科技和加密货币公司也被伪装成合法企业的钓鱼链接所欺骗。任何点击链接的人,都会被隐藏于受感染的网站中的 iframe 代码给触发漏洞利用。
至于这个漏洞利用工具包,起初仅提供一些针对目标系统开展指纹识别的严重混淆 JavaScript 代码。
该脚本会收集所有可用的客户端信息,比如用户代理、分辨率等,然后将其发回给漏洞利用服务。
若满足一组未知的要求,客户端将被推送包含 Chrome 远程代码执行(RCE)漏洞利用的额外 JavaScript 代码。
得逞之后,该脚本还会请求下一阶段的沙箱逃逸(简称 SBX)代码,可惜 TAG 团队未能深入获取更多细节。
此外攻击者利用了几套复杂的方法来隐藏他们的活动,包括仅在目标访问网站的预期访问时间段内启用 iframe、用于一次性点击的唯一 URL 链接实现、以及利用 AES 加密步骤和管道的原子性。
最后,尽管 Google 早在 2 月 14 日就修复了 Chrome 中的 REC 漏洞,但该公司还是希望通过披露这些细节,以敦促用户尽快接收浏览器的最新安全补丁、并在 Chrome 中启用增强安全浏览选项。
关键词: Google Chrome 谷歌浏览器 谷歌威胁分析小组披露一个Ch
推荐
直播更多》
-
特斯拉公司CEO埃隆马斯克 向Twitter发出收购要约
和外界预期的一样,特斯拉公司 CEO 埃...
-
特斯拉公司CEO埃隆马斯克 向Twitter发出收购要约
和外界预期的一样,特斯拉公司 CEO 埃...
-
笔记本电脑代工厂广达发布公告 配合防疫政策暂时停工
笔记本电脑代工厂广达今(13)日发布公告...
-
英特尔公司宣布斥资30亿美元 扩建美国奥勒冈州D1X工厂
英特尔公司宣布斥资 30 亿美元,扩建...
-
莆田电信积极组织开展安全运营专项工作 强化员工安全意识
为全面落实稳字当头、稳中求进的云网安...
-
精准落实优惠税率 河北高企税费减免超百亿元
近日,记者从河北省税务局获悉,2021年...
资讯更多》
焦点
- 奇瑞新能源一季度达成50013辆销量 实现255.4%同比增长
- 昆山重新调整划定5个静态管理区 延长静默期7天
- 受苹果用户隐私政策调整影响 科技巨头2022年营收将减少近160亿美元
- 加快湖北数字化转型 5G信息技术重塑制造业发展形态
- 斯坦福大学团队发表论文 展示大脑运动皮层神经网络如何实现新记忆索引
- 广东首座华南唯一 广州汇云数据中心入选2021年国家新型数据中心名单
- 慢性疾病严重威胁我国居民健康 低龄化趋势明显
- 消除线路施工安全隐患 智慧光网云守护系统成为工地“火眼金睛”
- IMT-2020推进组蜂窝车联工作组第二十次全体会议 近日在线上举行
- 气候变暖将珊瑚推向耐热极限 人工智能助力寻找耐热珊瑚