歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
北韓Lazarus駭客組織利用零日漏洞 獲取Windows最高權限
2024 / 03 / 04
編輯部
北韓駭客組織Lazarus利用Windows系統的新零日漏洞,成功獲取目標系統的內核級最高權限。
這個漏洞,編號CVE-2024-21338,存在於Windows系統的AppLocker安全功能中,AppLocker原本用來控管系統上能執行哪些應用程式。一旦利用CVE-2024-21338漏洞,只要有管理員權限,駭客就能越級提權到內核層,操控整個系統的最深層級。
Avast公司表示,
擁有內核權限,駭客即可破壞防護軟體、隱藏入侵蹤跡,關閉系統防護等,造成嚴重危害。
研究人員發現,Lazarus組織利用FudModule這種rootkit惡意程式,先取得系統存取權,再進行其他攻擊行為。他們還升級了rootkit的技術,更隱密、更難偵測,能繞過Windows Defender、CrowdStrike等多款防護工具。
Avast認為FudModule是Lazarus組織最複雜的攻擊利器,最新的升級技術也證明他們積極持續開發這款rootkit。
雖然報告未透露此次攻擊的目標對象和成效,但Avast認為Lazarus組織依舊是全球最活躍、最資深的駭客組織。儘管手法已經廣為人知,但他們的技術水準仍不時令人驚訝。
除了這次利用漏洞的攻擊行動,Lazarus最近還針對軟體開發者於Python社群中散布惡意開源程式碼。Lazarus也對南韓司法系統發動攻擊。南韓警方上個月從該國最高法院扣押了據稱去年遭Lazarus入侵的伺服器,目前這些伺服器仍在調查中。
根據分析,去年Lazarus組織攻擊加密平台數量創新高,被盜資產高達10億美元。
本文轉載自TheRecord。
CVE-2024-21338
內核權限
安全繞過
rootkit
最新活動
2026.01.29
2026大南方資安趨勢論壇
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
2026.01.22
MetaAge邁達特 AI 驅動季:Security for AI
2026.01.23
商丞科技網路微分段與身分安全平台網路研討會
2026.02.11
年度資安趨勢分析從零信任到AI Agent 新運維
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
趨勢科技Apex Central 爆 9.8 分重大漏洞,PoC 程式碼已公開企業須立即修補
ClickFix 攻擊再進化:結合 LotL 寄生攻擊手法,假藍屏死機畫面誘騙執行惡意程式
國安局點名五大中共駭客組織 漏洞武器化攻擊占比逾五成
【實錄】2026必須關注的資安大趨勢
IBM修補 API Connect平台重大修補身分驗證繞過漏洞
資安人科技網
文章推薦
世界經濟論壇警告:深偽換臉工具對企業KYC流程構成重大資安威脅
中國駭客組織UAT-7290鎖定電信業者,透過邊緣設備漏洞發動攻擊
複合機也要「新三樣」!Canon imageFORCE重新定義辦公設備納入資安