Шпион DevilsTongue атаковал журналистов с помощью 0-day в Google Chrome

Шпион DevilsTongue атаковал журналистов с помощью 0-day в Google Chrome

Шпион DevilsTongue атаковал журналистов с помощью 0-day в Google Chrome

Клиенты Candiru, израильского разработчика шпионского софта, использовали уязвимость нулевого дня в браузере Google Chrome для слежки за деятельностью журналистов и активистов стран Среднего Востока. В ходе этой кампании использовался вредонос DevilsTongue.

Речь идет о 0-day под идентификатором CVE-2022-2294, которую Google устранила с выходом первого набора июльских патчей. Фактически это четвертая брешь нулевого дня, устраненная в Chrome в 2022 году.

Проблема в безопасности затрагивает компонент WebRTC и представляет собой возможность переполнения буфера. В случае успешной эксплуатации баг допускает выполнение вредоносного кода на устройстве жертвы.

CVE-2022-2294 обнаружили специалисты антивирусной компании Avast, расследуя атаки кибершпионов на своих клиентов. Как только эксперты поняли, насколько опасен баг, они сообщили о нем Google.

По словам команды Avast, клиенты Candiru начала эксплуатировать 0-day в марте 2022 года, атакуя преимущественно пользователей из Ливана, Турции, Йемена и Палестины. Злоумышленники заражали веб-сайт, на который должна зайти жертва, а затем использовали уязвимостью в браузере для заражения устройства шпионским софтом.

Этот вектор атаки особо опасен тем, что никакого взаимодействия с целевым пользователем не требуется, единственное — его нужно заставить зайти на сайт.

Причем такой веб-ресурс может быть как взломанным легитимным, так и специально созданным вредоносным. Например, в одном из случаев злоумышленники скомпрометировали сайт новостного агентства в Ливане, после чего разместили там JavaScript-сниппеты для межсайтового скриптинга.

 

Попав на устройство, шпионская программа DevilsTongue собирала данные о языке системы, часовом поясе, типе девайса, плагинах для браузера, памяти, cookies и т. п.

«Мы не можем точно сказать, какие задачи перед собой ставили киберпреступники, однако журналисты, как правило, становятся целью по одной причине: злоумышленников интересуют их материалы и инсайды», — пишет Avast.

Яндекс включил в карты новый режим для защиты от сбоев GPS

В «Яндекс Картах» появился новый режим навигации «По шагам». Он предназначен для районов, где возникают проблемы с определением геопозиции. Чтобы включить режим, достаточно нажать специальную кнопку на экране — при этом карта фиксируется и больше не зависит от данных геолокации.

Как рассказали в «Яндексе» изданию «Коммерсантъ», после активации режима маршрут разбивается на последовательные этапы с указанием направления движения, расстояния до следующей точки и ближайшего ориентира.

Кроме того, при слабом сигнале сервисы «Карты» и «Навигатор» предлагают пользователю уточнить своё местоположение. Оно фиксируется вручную, что помогает избежать резких «телепортаций» на карте при сбоях в работе GPS и других спутниковых систем позиционирования.

Массовые проблемы с GPS впервые возникли в 2023 году после атаки беспилотников на Кремль. Тогда спецслужбы начали активно использовать генераторы помех, что заметно повлияло на работу систем геопозиционирования.

«Мы стремимся улучшить опыт водителей в „Картах“ и „Навигаторе“ и сделать поездки более предсказуемыми даже при нестабильном сигнале GPS, — прокомментировал старший менеджер продукта команды „Навигации“ в „Яндекс Картах“ Артём Звягин. — Новый режим помогает избежать „телепортаций“ и показывает ключевые ориентиры, чтобы пользователи могли комфортно продолжать движение во время сбоев геопозиции».

RSS: Новости на портале Anti-Malware.ru