歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
北韓Lazarus駭客組織利用零日漏洞 獲取Windows最高權限
2024 / 03 / 04
編輯部
北韓駭客組織Lazarus利用Windows系統的新零日漏洞,成功獲取目標系統的內核級最高權限。
這個漏洞,編號CVE-2024-21338,存在於Windows系統的AppLocker安全功能中,AppLocker原本用來控管系統上能執行哪些應用程式。一旦利用CVE-2024-21338漏洞,只要有管理員權限,駭客就能越級提權到內核層,操控整個系統的最深層級。
Avast公司表示,
擁有內核權限,駭客即可破壞防護軟體、隱藏入侵蹤跡,關閉系統防護等,造成嚴重危害。
研究人員發現,Lazarus組織利用FudModule這種rootkit惡意程式,先取得系統存取權,再進行其他攻擊行為。他們還升級了rootkit的技術,更隱密、更難偵測,能繞過Windows Defender、CrowdStrike等多款防護工具。
Avast認為FudModule是Lazarus組織最複雜的攻擊利器,最新的升級技術也證明他們積極持續開發這款rootkit。
雖然報告未透露此次攻擊的目標對象和成效,但Avast認為Lazarus組織依舊是全球最活躍、最資深的駭客組織。儘管手法已經廣為人知,但他們的技術水準仍不時令人驚訝。
除了這次利用漏洞的攻擊行動,Lazarus最近還針對軟體開發者於Python社群中散布惡意開源程式碼。Lazarus也對南韓司法系統發動攻擊。南韓警方上個月從該國最高法院扣押了據稱去年遭Lazarus入侵的伺服器,目前這些伺服器仍在調查中。
根據分析,去年Lazarus組織攻擊加密平台數量創新高,被盜資產高達10億美元。
本文轉載自TheRecord。
CVE-2024-21338
內核權限
安全繞過
rootkit
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.24
2025 中部製造業資安論壇
2025.07.17
AI仿真內容滲透日常,如何有效提升員工 系統「辨識力」
2025.07.18
零信任與網路安全架構
2025.07.18
『Silverfort 身份安全平台』與『SecurEnvoy Access Management 存取管理』網路研討會
2025.07.23
照過來👀 2025 ISFP 新創募資實戰系列課程 開跑囉🏃♂️~ 募資不求人!從財務內功到投資攻心術一次掌握~ 趕緊立即報名✌️
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
看更多活動
大家都在看
新型勒索軟體「Bert」鎖定醫療與科技業,跨國攻擊威脅升級
Amazon Prime Day購物季成詐騙溫床,逾千個惡意網域瞄準消費者
駭客濫用PDF冒充微軟、DocuSign等品牌 回撥式釣魚攻擊激增
企業資安防禦全面革新 AI × SASE × IAM × MDR
Cloudflare率先預設封鎖AI爬蟲 網站擁有者可自主決定內容授權
資安人科技網
文章推薦
報告:製造業身分爆炸時代 九成業者需管控逾2500個有效身分
報告:深偽犯罪門檻降低,地下市場販售完整教學工具包
駭客透過惡意擴充套件 瞄準開發人員發動攻擊