Google выпустила Chrome 99 и выплатила $103 000 за устранённые в нём баги

Google выпустила Chrome 99 и выплатила $103 000 за устранённые в нём баги

Google выпустила Chrome 99 и выплатила $103 000 за устранённые в нём баги

Google на этой неделе выпустила версию Chrome 99, включающую 28 патчей для уязвимостей. Корпорация также отметила немалый вклад сторонних исследователей в поиск багов и щедро вознаградила специалистов.

Оказалось, что данными о 21 уязвимости поделились именно внешние эксперты. Девять таких брешей получили высокую степень риска, большая часть — дыры класса Use-After-Free (некорректное использование динамической памяти), затрагивающие компоненты Cast UI, Omnibox, Views, WebShare и Media.

По словам Google, она заплатила за пять уязвимостей в общей сложности 33 тысячи долларов. А за брешь переполнения буфера в ANGLE, получившую идентификатор CVE-2022-0789, корпорация выплатила 10 тысяч долларов.

Наибольшую сумму — $15 000 — специалисты получили за баг средней степени риска (Use-After-Free) в MediaStream. Также $10 000 было выплачено за проблему в Installer. Помимо этого, Google упомянула возможность утечки данных и доступа памяти за пределами границ.

Как отметил интернет-гигант, за информацию обо всех уязвимостях, пропатченных в Chrome 99, исследователи получили более 103 тысяч долларов. В настоящее время нет информации об эксплуатации какой-либо из этих дыр в реальных кибератаках.

Установить новую версию Chrome можно в настройках браузера. Номер сборки для Windows, Linux и macOS — 99.0.4844.51.

На процессе в США украинец сознался в применении шифровальщика Nefilim

Окружной суд штата Нью-Йорк заслушал заявление о признании вины 35-летнего Артема Стрижака. Уроженцу Украины инкриминируют проведение вымогательских атак с помощью арендованного Windows-зловреда Nefilim.

Согласно материалам дела, украинец получил доступ к шифровальщику Nefilim в июне 2021 года. По условиям договора, он должен был отстегивать его владельцам 20% с каждого выкупа, который жертвы платили за возврат данных.

Мишенями для атак становились в основном компании с годовым доходом более $100 млн, базирующиеся в США, Канаде и Австралии. Для каждой жертвы создавалась кастомная сборка и записка с требованием выкупа, а также уникальный ключ для расшифровки файлов.

Проникнув в целевую сеть, злоумышленники проводили разведку для сбора информации и оценки финансовых возможностей жертвы. Если после шифрования файлов та отказывалась платить, авторы атаки угрожали публикацией похищенных данных.

Арест Стрижака состоялся в июне 2024 года в Испании (он на тот момент проживал в Барселоне). В конце апреля 2025-го его передали США как фигуранта дела о компьютерном мошенничестве по сговору.

Если ответчика признают виновным, ему грозит до 10 лет лишения свободы. Вынесение приговора запланировано на 6 мая 2026 года.

Власти США также подали в розыск сообщника Стрижака — Владимира Тимощука. За информацию, способствующую его поимке, американцы готовы заплатить до $11 миллионов.

RSS: Новости на портале Anti-Malware.ru