Proofpoint: Обнаружена новая атака на пользователей браузера Chrome

Proofpoint: Обнаружена новая атака на пользователей браузера Chrome

Proofpoint: Обнаружена новая атака на пользователей браузера Chrome

Исследователи в области безопасности Proofpoint предупреждают, что недавно была замечена кампания по распространению вредоносных программ, ориентированная на пользователей браузера Chrome на компьютерах на базе Windows.

Новый вид атаки был замечен экспертами в декабре, когда они обнаружили, что один из взломанных сайтов пытается загрузить файл Chrome_Font.exe на компьютер пользователей. Сайт, который обнаружили исследователи Proofpoint был скомпрометирован небезызвестной цепочки EITest. Стало быть, он пытался загрузить файл на компьютеры жертв только после запуска ряда механизмов фильтрации.

Как выяснили эксперты, злоумышленники таким образом атакуют пользователей браузера Chrome на операционных системах Windows. Как только пользователь заходит на вредоносный сайт, используя этот браузер, скрипт, внедренный в страницу делает текст нечитаемым и пользователю отображается уведомление, предлагающее скачать и установить новые шрифты для корректного отображения.

«Схема заражения довольно проста: если пользователь отвечает определенным критериям (User-Agent, страна, из которой пользователь, т.п.) скрипт встраивается в страницу скомпрометированного сайта и видоизменяет ее. Цель заключается в том, чтобы заставить пользователя скачать и установить якобы шрифты для правильного отображения страницы» - объясняет эксперт Proofpoint.

Исследователи также обнаружили, что скомпрометированные сайты будут пытаться заразить и пользователей Internet Explorer, но только более стандартным методом, через набор эксплоитов.

Атака на пользователей Chrome использует хранение всех данных между HTML-тегов в массиве, затем заменяя их на “&#0”. Так как неверный символ ISO, браузер будет отображать вместо него «кракозябры».

Пользователям отображается уведомление о том, что не хватает шрифта «HoeflerText» (такое название было при анализе атаки экспертами Proofpoint). Также пользователям говорится, что они должны немедленно установить этот шрифт. Уведомление нельзя закрыть с помощью кнопки «x», а вредоносная программа начнет выполняться сразу после того, как пользователь согласиться установить шрифт.

Proofpoint предполагает, что кампания началась 10 декабря 2016 года, файл Chrome_Font.exe детектируется как Fleercivet.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru