Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 01-14-2025, 04:48 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Разработчики Google Chrome исправили уязвимость нулевого дня (CVE-2025-2783), которая позволяла осуществить побег из песочницы браузера. Проблему https://securelist.com/operation-forumtroll/115989/специалисты «Лаборатории Касперского», которые пишут, что уязвимость была связана с операцией «Форумный тролль», APT-атакой, использовавшей цепочку эксплоитов нулевого дня.
В середине марта 2025 года исследователи обнаружили волну заражений ранее неизвестным сложным вредоносным ПО. Заражение происходило сразу после того, как жертва открывала ссылку из фишингового письма в браузере Google Chrome, и никаких дополнительных действий от пользователя не требовалось.
Отмечается, что все вредоносные ссылки были персонализированы и имели очень короткий срок «жизни», однако исследователи сумели идентифицировать 0-day эксплоит, который использовался для побега из песочницы Google Chrome.
Анализ кода эксплоита и логики его работы показал, что он основан на уязвимости нулевого дня (присутствующей в том числе в последней версии Chrome), после чего эксперты уведомили о баге команду безопасности Google. 25 марта 2025 года разработчики браузера https://chromereleases.googleblog.co...esktop_25.html, исправляющее уязвимость.
Исследователи пишут, что этот эксплоит был одним из самых интересных из всех, с которыми им доводилось сталкиваться. А уязвимость CVE-2025-2783 заставила их поломать голову, так позволяла легко обойти защиту песочницы Google Chrome без каких-либо очевидно вредоносных или запрещенных действий, будто ее вообще не существовало.
Причиной оказалась логическая ошибка на стыке песочницы и операционной системы Windows, и технические подробности будут опубликованы «Лабораторией Касперского» после того, как большинство пользователей установят обновленную версию браузера с патчем (134.0.6998.177/.178).
«Наше исследование еще продолжается, но, судя по функциональности сложного вредоносного ПО, использованного в атаке, целью злоумышленников был шпионаж. Вредоносные письма содержали приглашения от лица организаторов научно-экспертного форума “https://ru.wikipedia.org/wiki/%D0%9F...BD%D0%B8%D1%8F” и были нацелены на средства массовой информации, образовательные учреждения и правительственные организации в России. Мы назвали эту кампанию “Форумный тролль”, опираясь на тематику писем», — рассказывают эксперты.

Вредоносное письмо
Подчеркивается, что на момент публикации отчета вредоносная ссылка не вела на эксплоит, а перенаправляла посетителей на официальный сайт «Примаковских чтений», но исследователи настоятельно не рекомендуют переходить по вредоносной ссылке.
Обнаруженный эксплоит был разработан для запуска вместе с дополнительным эксплоитом, позволяющим удаленно выполнять код. К сожалению, получить этот второй эксплоит специалистам не удалось.
«Мы могли бы это сделать, но тогда пришлось бы дожидаться новой волны атак и подвергать пользователей риску заражения. Исправление для уязвимости побега из песочницы предотвращает использование всей цепочки для дальнейших атак», — объясняют в компании.
Все изученные на данный момент артефакты указывают на высокий технический уровень злоумышленников, поэтому аналитики утверждают, что за этой атакой стоит некая «продвинутая и спонсируемая государством APT-группа».
https://xakep.ru/2025/03/26/operation-forumtroll/
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 06:22 PM.