Вредоносный PDF может использовать 0-day в Google Chrome и слить данные

Вредоносный PDF может использовать 0-day в Google Chrome и слить данные

Вредоносный PDF может использовать 0-day в Google Chrome и слить данные

Исследователи в области безопасности обнаружили новую угрозу для пользователей браузера Google Chrome — вредоносный файл PDF может использоваться для эксплуатации 0-day уязвимости в популярном интернет-обозревателе, если жертва использует Chrome в качестве программы для просмотра файлов формата PDF.

Таким образом, при открытии злонамеренного файла у атакующего появится возможность использовать критическую дыру в браузере, чтобы отслеживать пользователя и собирать его персональные данные.

Первыми на проблему обратили внимание эксперты компании EdgeSpot. Открыв вредоносный файл локально в Chrome, они смогли успешно использовать уязвимость. Если этот же файл открыть в Adobe Reader, никакой злонамеренной активности не произойдет.

Эксперты рекомендуют использовать альтернативные программы для просмотра файлов PDF, пока разработчики Google не выпустят патч. Другой способ уберечься — можно отключить интернет при просмотре PDF-файла через Chrome.

На днях мы писали, что специалистам Рурского университета в Бохуме удалось сломать систему электронных подписей и создать фейковые сигнатуры для большинства десктопных приложений для просмотра файлов PDF.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Librarian Ghouls атакует российские компании по ночам

Киберпреступная группировка с говорящим названием Librarian Ghouls вот уже несколько месяцев устраивает ночные набеги на российские компании и организации. Главная цель — получить удалённый доступ к системам и учетным данным.

Как сообщили 9 июня специалисты «Лаборатории Касперского» (слова приводит ТАСС), атаки идут с декабря 2024 года — обычно с часа ночи до пяти утра.

Сценарий стандартный: сначала жертве присылают фишинговое письмо с архивом, внутри которого — вредоносный код.

Стоит только открыть файл — на компьютер попадает программа, через которую можно управлять системой извне.

Дальше — тише воды. Злоумышленники действуют скрытно, чтобы их не заметили. Устанавливают шпионский софт, а потом запускают ещё и майнер для добычи криптовалюты.

Всё это работает до первой перезагрузки компьютера, после чего активность временно прекращается. Но к тому моменту вред уже нанесён: данные похищены, следы стерты, остаётся только работающий майнер.

Специалисты отмечают, что после передачи информации злоумышленники стирают всё, что связано с атакой, и удаляются из системы, будто их там и не было.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru