Firefox和Tor瀏覽器遭遇神秘0Day漏洞攻擊
近日,俄羅斯某APT組織被發(fā)現(xiàn)利用兩個以前未知的漏洞攻擊Windows PC上的Firefox和Tor瀏覽器用戶。安全廠商ESET指出,這些零日漏洞攻擊可能造成“廣泛傳播”,主要針對歐洲和北美的用戶。
俄羅斯黑客通過一個偽裝成假新聞組織的惡意網(wǎng)頁進行傳播。如果易受攻擊的瀏覽器(Firefox和Tor瀏覽器 )訪問該頁面,它可以秘密觸發(fā)軟件漏洞在受害者的PC上安裝后門。最關(guān)鍵的是,ESET警告稱,這個過程無需與網(wǎng)頁進行互動。
目前,尚不清楚是如何傳播包含惡意軟件的網(wǎng)頁鏈接。但第一個漏洞(編號:CVE-2024-9680),可以導(dǎo)致Firefox和Tor瀏覽器運行惡意計算機代碼。
黑客還將攻擊與Windows 10和11中的第二個漏洞(編號:CVE-2024-49039)鏈接起來,在瀏覽器和操作系統(tǒng)上執(zhí)行更多的惡意計算機代碼,最終實現(xiàn)秘密下載并安裝一個后門。該后門能夠監(jiān)視PC,包括收集文件、截取屏幕截圖以及竊取瀏覽器cookie和保存的密碼。
目前,Mozilla、Tor和微軟已經(jīng)修補了這些漏洞。這兩個瀏覽器于10月9日修復(fù)了該漏洞,微軟在11月12日修補了另一個漏洞,并建議用戶及時更新。
如果用戶未能修補漏洞,黑客可以繼續(xù)利用漏洞發(fā)起此類攻擊。ESET的殺毒產(chǎn)品數(shù)據(jù)顯示,自10月份(可能更早)以來,某些國家已有超過250家企業(yè)用戶可能遇到了這些攻擊。
雖然還沒有掌握確鑿的證據(jù),但ESET認(rèn)為該攻擊的幕后是名為“RomCom”俄羅斯APT組織,后者專注于網(wǎng)絡(luò)犯罪和間諜活動。這也是RomCom繼2023年6月濫用微軟CVE-2023-36884 漏洞后,第二次被發(fā)現(xiàn)利用關(guān)鍵零日漏洞,策劃具有威脅性的攻擊活動。
參考來源:https://www.pcmag.com/news/russian-hackers-used-zero-day-attack-to-hit-firefox-tor-users