Вышел срочный патч для 0-day в Google Chrome (уже используется в атаках)

Вышел срочный патч для 0-day в Google Chrome (уже используется в атаках)

Вышел срочный патч для 0-day в Google Chrome (уже используется в атаках)

Google выпустила срочный патч для опасной уязвимости нулевого дня, затрагивающей браузер Chrome. Известно, что злоумышленники уже эксплуатируют брешь в атаках, поэтому пользователям систем Windows, macOS и Linux настоятельно рекомендуется установить сборку под номером 98.0.4758.102.

0-day, о которой идёт речь, получила идентификатор CVE-2022-0609 и высокую степень риска. Как отметили исследователи, она связана с проблемой некорректного использования динамической памяти в Animation.

На уязвимость указали специалисты из команды Google Threat Analysis Group, которые также отметили, что киберпреступники могут использовать баг для выполнения произвольного кода на компьютере жертв или для обхода песочницы браузера.

«Google в курсе эксплуатации описанной уязвимости в реальных кибератаках», — пишут разработчики.

На данный момент интернет-гигант отказывается предоставить какие-либо подробности использования CVE-2022-0609 злоумышленниками. Также корпорация пока не считает нужным делиться техническими деталями бага.

К слову, в вышедшем обновлении содержатся патчи ещё для семи уязвимостей, большая часть которых получила высокую степень риска. Проверить доступность апдейта вы можете в пункте меню «О Google Chrome».

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru