
谷歌威脅分析小組(TAG)近日指出:早在 2022 年 1 月 4 日,他們就留意到了針對 Chrome 瀏覽器的一個漏洞利用工具包。然后 2 月 10 日,其追蹤發(fā)現(xiàn)兩個疑似有朝鮮背景的團體也在利用相應的手段,向美國新聞、IT、加密貨幣和金融科技站點發(fā)起了攻擊。

慶幸的是,這家科技巨頭于 2 月 14 日成功修補了該漏洞。鑒于所有攻擊者都利用相同的漏洞工具包,TAG 推測他們可能是從同一個上游供應商那里獲取的。
期間,谷歌從新聞媒體從業(yè)者那里收到了一些報告,得知有攻擊者假裝是迪士尼、谷歌、甲骨文的招聘人員,向他們發(fā)去了釣魚郵件。其中包含了指向虛假網(wǎng)站的鏈接,比如 ZipRecruiter 和 Indeed 等招聘門戶網(wǎng)站的鏡像。
與此同時,金融科技和加密貨幣公司也被偽裝成合法企業(yè)的釣魚鏈接所欺騙。任何點擊鏈接的人,都會被隱藏于受感染的網(wǎng)站中的 iframe 代碼給觸發(fā)漏洞利用。
最后,盡管 Google 早在 2 月 14 日就修復了 Chrome 中的 REC 漏洞,但該公司還是希望通過披露這些細節(jié),以敦促用戶盡快接收瀏覽器的最新安全補丁、并在 Chrome 中啟用增強安全瀏覽選項。
關(guān)鍵詞: 分析小組 Chrome中的REC漏洞 金融科技站點 虛假網(wǎng)站
網(wǎng)站首頁 |網(wǎng)站簡介 | 關(guān)于我們 | 廣告業(yè)務 | 投稿信箱
Copyright © 2000-2020 hexin8.com All Rights Reserved.
中國網(wǎng)絡(luò)消費網(wǎng) 版權(quán)所有 未經(jīng)書面授權(quán) 不得復制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
大方县| 子长县| 沙坪坝区| 沈丘县| 仙游县| 体育| 思南县| 九龙县| 丹巴县| 瑞安市| 新郑市| 朔州市| 镇雄县| 义乌市| 黔江区| 时尚| 安陆市| 芒康县| 炉霍县| 民和| 谷城县| 册亨县| 鹤峰县| 金湖县| 澎湖县| 黄石市| 营山县| 德令哈市| 元阳县| 清新县| 琼中| 南和县| 波密县| 木里| 三原县| 岳阳市| 夏津县| 苏尼特右旗| 承德市| 苍溪县| 乌审旗|