June 10, 2023

Branches Tech

Engagé pour la qualité technologique

Les hackers nord-coréens exploitent à nouveau les restes d’Internet Explorer

3 min read
Les hackers nord-coréens exploitent à nouveau les restes d'Internet Explorer

Logo Internet Explorer intégré au drapeau nord-coréen
Agrandir / APT37, un groupe censé être soutenu par le gouvernement nord-coréen, a réussi à exploiter les éléments d’Internet Explorer encore présents dans diverses applications Windows.

Aurich Lawson | Getty Pictures

Le navigateur Edge de Microsoft a remplacé Net Explorer à presque tous les égards, mais certaines exceptions subsistent. L’un d’entre eux, au furthermore profond de Microsoft Phrase, a été exploité par un groupe soutenu par la Corée du Nord cet automne, affirment les chercheurs en sécurité de Google.

C’est pas la première fois l’APT37, soutenu par le gouvernement, a utilisé la présence persistante d’Internet Explorer, comme le be aware le Menace Assessment Team (TAG) de Google dans un post de blog site. APT37 a eu des succès répétés en ciblant des journalistes et des militants sud-coréens, ainsi que des transfuges nord-coréens, through une voie Web Explorer limitée mais toujours réussie.

Le dernier exploit ciblait ceux qui se dirigeaient vers NK quotidien, un web site sud-coréen dédié à l’actualité nord-coréenne. Celui-ci impliquait le Foule de foule d’Halloween à Itaewon, qui a tué au moins 151 personnes. Un doc Microsoft Word .docx, nommé comme s’il avait été chronométré et daté moins de deux jours après l’incident et étiqueté “condition d’intervention en cas d’accident”, a commencé à circuler. Les utilisateurs sud-coréens ont commencé soumettre le doc au VirusTotal, propriété de Google, où il a été signalé par CVE-2017-0199une vulnérabilité connue de longue date dans Phrase et WordPad.

Le document en question prétend être lié à une panique meurtrière de la foule fin octobre à Itaewon, en Corée du Sud.
Agrandir / Le doc en concern prétend être lié à une panique meurtrière de la foule fin octobre à Itaewon, en Corée du Sud.

Tout comme en avril 2017, le document, si vous cliquez pour autoriser Term/WordPad à l’afficher en dehors de la “vue protégée” sans téléchargement, télécharge un modèle de texte enrichi à partir d’un serveur contrôlé par un attaquant, puis récupère plus de HTML qui ressemble à Loaded Modèles de format de texte. Office et WordPad utilisent intrinsèquement World-wide-web Explorer pour rendre le HTML dans ce que Microsoft décrit comme des “fichiers spécialement conçus”, donnant aux attaquants un moyen d’introduire ensuite diverses charges utiles de logiciels malveillants. Bien qu’elle ait été corrigée le même mois, la vulnérabilité a persisté  c’était un des vecteurs exploité dans une imprecise Petya moreover d’un an in addition tard.

La vulnérabilité spécifique est liée au moteur JavaScript d’Internet Explorer. Une erreur lors de l’optimisation juste à temps entraîne une confusion de type de données et une écriture en mémoire. Cet exploit particulier s’est également nettoyé après lui-même, effaçant le cache d’Internet Explorer et l’historique de sa présence. Bien que le TAG de Google ne sache pas quelles fees utiles ont été livrées, APT37 a déjà diffusé des exploits qui ont déclenché LUMIÈRE BLEUE, ROKRATet DAUPHIN, tous axés sur les intérêts politiques et économiques nord-coréens. (Cependant, les pirates nord-coréens ne sont pas opposés à un exploit Chrome.)

Microsoft corrigé l’exploit spécifique dans son moteur JScript, mais il s’agit de la cinquième année d’attaques de files Phrase à length, il semble qu’elles seront là encore un peu. Et les acteurs nord-coréens seront impatients d’agir en conséquence.

Leave a Reply