Главная OSINT Новости Signals
CYBER

Хакеры, связанные с КНДР, эксплуатируют критическую уязвимость в повсеместном ПО с открытым исходным кодом, угрожая глобальным онлайн-сервисам

🕓 2 min read

Сложная кампания кибершпионажа, связанная с поддерживаемыми государством Северной Кореи субъектами, успешно использовала критическую уязвимость в фундаментальном, но практически невидимом компоненте программного обеспечения с открытым исходным кодом. Целью стала библиотека `libwebp`, компонент для обработки изображений, встроенный в бесчисленное количество приложений и сервисов по всему миру, включая основные веб-браузеры, такие как Chrome, Firefox и Edge, а также операционные системы и другое программное обеспечение. Такая повсеместная интеграция делает библиотеку высокоценной целью, поскольку единственная уязвимость может иметь каскадные последствия для безопасности всей глобальной цифровой экосистемы. Злоумышленники, отслеживаемые Группой анализа угроз (TAG) Google и подозреваемые в принадлежности к северокорейской группе Lazarus, использовали специально созданное изображение WebP для эксплуатации уязвимости переполнения кучи (CVE-2023-4863). Этот тип уязвимости позволяет злоумышленникам записывать данные за пределы выделенного буфера памяти, что потенциально приводит к удаленному выполнению кода и полному компрометированию системы.

Операционная безопасность кампании была заметно высокой, с использованием сложной многоступенчатой цепочки заражения. Первоначальное вредоносное изображение WebP доставлялось через скомпрометированные веб-сайты или целевые сообщения. После успешной эксплуатации код загружал и выполнял дополнительные полезные нагрузки с серверов, контролируемых злоумышленниками. Такой модульный подход позволяет атакующим сохранять устойчивость, эксфильтрировать данные или развертывать дополнительное вредоносное ПО в зависимости от их целей. Основной целью, по-видимому, является кибершпионаж, что соответствует исторической направленности группы Lazarus на сбор разведданных и финансовые кражи для финансирования режима. Инцидент подчеркивает растущую тенденцию среди групп расширенных постоянных угроз (APT): нацеливание на фундаментальную, открытую «инфраструктуру» интернета. Сосредоточившись на широко используемых библиотеках и фреймворках, злоумышленники могут достичь максимального эффекта с помощью одной эксплуатации, потенциально нарушая безопасность миллионов систем косвенно через цепочку поставок программного обеспечения.

В ответ на обнаружение уязвимости Google и другие крупные вендоры, включая Mozilla и Microsoft, оперативно выпустили патчи. Уязвимость была оценена как критическая с баллом CVSS 10.0, что указывает на максимальную степень серьезности. Однако процесс исправления выявляет серьезную проблему современной кибербезопасности: цепочку зависимостей. В то время как производители браузеров могут обновить свои собственные продукты, каждое программное обеспечение, включающее уязвимую библиотеку `libwebp`, также должно быть обновлено соответствующими сопровождающими. Сюда входят не только настольные приложения, но и встроенные системы, мобильные приложения и серверное программное обеспечение, что создает масштабные и фрагментированные усилия по исправлению. Организациям настоятельно рекомендуется провести аудит своего программного обеспечения, применить все соответствующие обновления и отслеживать признаки компрометации, особенно если они работают в секторах, представляющих стратегический интерес для Северной Кореи, таких как оборона, криптовалюты или критическая инфраструктура.

Этот инцидент служит stark reminder о внутренних рисках в экосистеме программного обеспечения с открытым исходным кодом, которая питает современный интернет. Хотя открытая разработка способствует инновациям и прозрачности, безопасность часто зависит от бдительности иногда перегруженного сообщества сопровождающих. Эксплуатация `libwebp` является классическим примером атаки на цепочку поставок программного обеспечения, когда компрометация одного доверенного компонента может иметь далеко идущие последствия. Для специалистов по кибербезопасности это подтверждает необходимость надежного анализа состава программного обеспечения (SCA), своевременного управления исправлениями и стратегий глубокой эшелонированной защиты, которые предполагают, что нарушения будут происходить. Для более широкой технологической индустрии это ставит сложные вопросы о поддержании и защите критической цифровой инфраструктуры, от которой теперь зависят глобальная торговля и коммуникации.

Telegram X LinkedIn
Назад