新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
北韓Lazarus駭客組織利用零日漏洞 獲取Windows最高權限
2024 / 03 / 04
編輯部
北韓駭客組織Lazarus利用Windows系統的新零日漏洞,成功獲取目標系統的內核級最高權限。
這個漏洞,編號CVE-2024-21338,存在於Windows系統的AppLocker安全功能中,AppLocker原本用來控管系統上能執行哪些應用程式。一旦利用CVE-2024-21338漏洞,只要有管理員權限,駭客就能越級提權到內核層,操控整個系統的最深層級。
Avast公司表示,
擁有內核權限,駭客即可破壞防護軟體、隱藏入侵蹤跡,關閉系統防護等,造成嚴重危害。
研究人員發現,Lazarus組織利用FudModule這種rootkit惡意程式,先取得系統存取權,再進行其他攻擊行為。他們還升級了rootkit的技術,更隱密、更難偵測,能繞過Windows Defender、CrowdStrike等多款防護工具。
Avast認為FudModule是Lazarus組織最複雜的攻擊利器,最新的升級技術也證明他們積極持續開發這款rootkit。
雖然報告未透露此次攻擊的目標對象和成效,但Avast認為Lazarus組織依舊是全球最活躍、最資深的駭客組織。儘管手法已經廣為人知,但他們的技術水準仍不時令人驚訝。
除了這次利用漏洞的攻擊行動,Lazarus最近還針對軟體開發者於Python社群中散布惡意開源程式碼。Lazarus也對南韓司法系統發動攻擊。南韓警方上個月從該國最高法院扣押了據稱去年遭Lazarus入侵的伺服器,目前這些伺服器仍在調查中。
根據分析,去年Lazarus組織攻擊加密平台數量創新高,被盜資產高達10億美元。
本文轉載自TheRecord。
CVE-2024-21338
內核權限
安全繞過
rootkit
最新活動
2026.06.11
看不見的戰場:看見威脅,從暗網到 AI 時代的企業主動防禦
2026.05.20
SEAGATE x RUCKUS x Commvault 加速數位佈局:資料儲存、安全防禦、高效傳輸
2026.05.21
漢昕科技X線上資安黑白講【AI精準分析遏止郵件威脅,情資驅動曝險管理與自動回應】2026/5/21開講!
看更多活動
大家都在看
Linux核心新型零時差漏洞Dirty Frag:鏈式攻擊取得Root權限,主流發行版全受影響
Palo Alto PAN-OS 零時差漏洞遭國家級駭客利用,CISA 令聯邦機構2日內修補
潛伏九年!Linux 核心高危漏洞「Copy Fail」遭利用,CISA 緊急列入 KEV 清單
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
防禦者指南:前沿 AI 對資安的影響
資安人科技網
文章推薦
鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機
TWNIC社群論壇|TWIGF網路治理論壇聯合開幕典禮 聚焦 AI 時代的數位信任、網路治理與韌性發展
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示