(Gabby Jones/Bloomberg via Getty Images)
Компания Google устранила ранее неизвестную уязвимость в браузере Chrome, которая использовалась для доставки шпионского ПО российским пользователям. По данным антивирусного поставщика Kaspersky, обнаружившего угрозу, уязвимость нулевого дня, получившая название CVE-2025-2783, создала атаку, которая могла заразить ПК с ОС Windows, если пользователь нажал на вредоносную ссылку.
«В середине марта 2025 года «Лаборатория Касперского» обнаружила волну заражений, вызванных переходами пользователей по персонализированным фишинговым ссылкам, присланным по электронной почте», — заявила компания. «После перехода по ссылкам не требовалось никаких дополнительных действий для компрометации их систем».
Уязвимость представляет собой «логическую ошибку на стыке песочницы Google Chrome и операционной системы Windows» — языка программирования Mojo для Windows, добавил Касперский в своем блоге.
Базирующаяся в Москве компания «Лаборатория Касперского» также утверждает, что хакеры, стоящие за атакой, нацелились на российских пользователей, отправляя фишинговые письма в «СМИ, образовательные учреждения и государственные организации в России». В письмах получателям предлагалось посетить «Примаковские чтения» — международный саммит, посвященный политике и экономике, который пройдет в Москве в июне.
«Вредоносные ссылки были чрезвычайно кратковременными, чтобы избежать обнаружения, и в большинстве случаев в конечном итоге перенаправляли на легитимный сайт «Примаковских чтений» после того, как эксплойт был устранен», — сказал Касперский.
Поставщик антивирусного ПО также подозревает, что атаку организовала спонсируемая государством хакерская группа, которая может обойти защиту «песочницы» в Chrome, предназначенную для изоляции вредоносного ПО.
«Техническая сложность, представленная здесь, указывает на разработку высококвалифицированными специалистами с существенными ресурсами. Мы настоятельно рекомендуем всем пользователям обновить свой Google Chrome и любой браузер на базе Chromium до последней версии, чтобы защититься от этой уязвимости», — говорит исследователь безопасности «Лаборатории Касперского» Борис Ларин.
Также возможно, что атака использовала вторую уязвимость нулевого дня в Chrome. Kaspersky удалось раскрыть только детали метода выхода из песочницы для атаки, а не начальный эксплойт, использованный для запуска удаленного выполнения кода. «К счастью, исправление уязвимости, используемой для выхода из песочницы, эффективно блокирует всю цепочку атаки», — заявил поставщик антивируса.
На прошлой неделе Kaspersky сообщил о своих выводах Google. Во вторник поисковый гигант выпустил экстренный патч для Chrome на Windows, версия 134.0.6998.178.
«Лаборатория Касперского» планирует опубликовать более подробную информацию, включая сведения о поставленном шпионском ПО, после того, как большинство пользователей получат возможность установить исправление.