歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
北韓Lazarus駭客組織利用零日漏洞 獲取Windows最高權限
2024 / 03 / 04
編輯部
北韓駭客組織Lazarus利用Windows系統的新零日漏洞,成功獲取目標系統的內核級最高權限。
這個漏洞,編號CVE-2024-21338,存在於Windows系統的AppLocker安全功能中,AppLocker原本用來控管系統上能執行哪些應用程式。一旦利用CVE-2024-21338漏洞,只要有管理員權限,駭客就能越級提權到內核層,操控整個系統的最深層級。
Avast公司表示,
擁有內核權限,駭客即可破壞防護軟體、隱藏入侵蹤跡,關閉系統防護等,造成嚴重危害。
研究人員發現,Lazarus組織利用FudModule這種rootkit惡意程式,先取得系統存取權,再進行其他攻擊行為。他們還升級了rootkit的技術,更隱密、更難偵測,能繞過Windows Defender、CrowdStrike等多款防護工具。
Avast認為FudModule是Lazarus組織最複雜的攻擊利器,最新的升級技術也證明他們積極持續開發這款rootkit。
雖然報告未透露此次攻擊的目標對象和成效,但Avast認為Lazarus組織依舊是全球最活躍、最資深的駭客組織。儘管手法已經廣為人知,但他們的技術水準仍不時令人驚訝。
除了這次利用漏洞的攻擊行動,Lazarus最近還針對軟體開發者於Python社群中散布惡意開源程式碼。Lazarus也對南韓司法系統發動攻擊。南韓警方上個月從該國最高法院扣押了據稱去年遭Lazarus入侵的伺服器,目前這些伺服器仍在調查中。
根據分析,去年Lazarus組織攻擊加密平台數量創新高,被盜資產高達10億美元。
本文轉載自TheRecord。
CVE-2024-21338
內核權限
安全繞過
rootkit
最新活動
2025.03.28
2025 OT資安年會
2025.04.10
2025 南科資安論壇
2025.03.21
OWASP Meetup @ Kaohsiung
2025.03.28
【資安學院】3/28個資法令概況與實務 —一次搞懂個人資料檔案安全維護計畫
看更多活動
大家都在看
十億裝置使用的ESP32藍牙晶片含隱藏指令
新型SuperBlack勒索軟體利用Fortinet身份驗證漏洞攻擊
資安署25年2月資安月報:駭客假冒財政部發動社交工程攻擊及冒牌軟體威脅增加
資安署25年1月資安月報:駭客假冒資安院發動社交工程攻擊
中國駭客組織UNC3886使用TinyShell後門攻擊Juniper路由器
資安人科技網
文章推薦
美國NIST發布差分隱私規範,提升資料防護
精誠資訊與Palo Alto Networks打造資安前沿服務 AI智能資安戰情中心正式啟動
Progress 推出MOVEit Cloud 全託管Web應用程式防火牆