与朝鲜有关的 APT37 在最近的一次攻击中利用了 IE 零日漏洞

与朝鲜有关的 APT37 组织在供应链攻击中利用了 Internet Explorer 零日漏洞。与朝鲜有关的威胁行为者 APT37(也称为 RedEyes、TA-RedAnt、Reaper、ScarCruft、Group123)在供应链攻击中利用了最近的 Internet Explorer 零日漏洞,漏洞编号为 CVE-2024-38178(CVSS 评分 7.5)。威胁情报公司 AhnLab 和 South […]

来源:Security Affairs _恶意软件

朝鲜与朝鲜的APT37在最近的一次攻击中被利用为零日

与朝鲜相关的集团APT37在供应链攻击中利用了互联网探险家零日脆弱性。

与APT37相关的朝鲜威胁性演员(也称为Redeyes,Ta-Redant,Cauper,Scarcruft,Group123),利用了最近的Internet Explorer零日脆弱性,在供应链攻击中追踪为CVE-2024-38178(CVE-2024-38178)(CVE-2024-38178)。

APT37 Scarcruft group123 CVE-2024-38178

威胁情报公司AHNLAB和韩国国家网络安全中心(NCSC)将袭击与朝鲜公寓联系起来。

漏洞是脚本引擎内存损坏问题,可能导致任意代码执行。

“此攻击要求经过身份验证的客户单击链接,以便未经身份验证的攻击者启动远程代码执行。”阅读Microsoft发表的咨询,该咨询在8月份解决了该缺陷。 “成功利用此漏洞需要攻击者首先准备目标,以便在Internet Explorer模式下使用优势。”

咨询 致辞

APT37损害了Toast广告计划背后的在线广告代理商,以进行供应链攻击。

攻击者在Toast AD程序中利用了零日的Internet Explorer漏洞,该计划使用基于IE的过时的WebView在供应链攻击中进行初始访问。

研究人员指出,尽管IE在2022年6月获得了支持,但该漏洞仍然影响了某些Windows应用程序。

威胁参与者损害了韩国在线广告代理服务器,将漏洞代码注入广告内容脚本。当广告程序自动下载并渲染恶意内容时,这导致了零单击的攻击,不需要用户交互。

AHNLAB发布的报告包括有关妥协攻击和指标(IOC)的详细信息。

至少从2012年起就一直活跃 零日漏洞 Adob​​e Flash Player 积极利用 CVE-2022-41128
  • 使用朝鲜IP;
  • -