Обнаружен фреймворк для атак на уязвимости Chrome, Firefox и Defender

Обнаружен фреймворк для атак на уязвимости Chrome, Firefox и Defender

Обнаружен фреймворк для атак на уязвимости Chrome, Firefox и Defender

Проведенный Google TAG (Threat Analysis Group) анализ показал, что фреймворк состоит из трех модулей, предназначенных для эксплуатации известных уязвимостей в Chrome, Firefox либо Microsoft Defender. В состав Heliconia также включены инструменты, необходимые для развертывания полезной нагрузки.

О появлении новой угрозы эксперты узнали из отчета об уязвимостях, поданного анонимно в рамках программы по поиску багов в Chrome. Заявитель привел также способы эксплойта, приложив архив с исходными кодами, поименованными как Heliconia Noise, Heliconia Soft и Files.

Как оказалось, это модули, входящие в состав фреймворка. В исходниках был также обнаружен скрипт, сливающий имена проекта (heliconia), создателя (несколько вариантов) и компании-разработчика (variston).

В последнем случае это вполне может быть испанская Variston IT, подвигающая свои услуги по созданию кастомных ИБ-решений. Исследователи подозревают, что на самом деле эта небольшая компания занимается разработкой коммерческих программ-шпионов, которые некоторые страны используют для слежки за диссидентами, правозащитниками и журналистами (вспомним Pegasus производства NSO Group).

Согласно результатам исследования, фреймворк Heliconia состоит из трех модулей:

  • Noise для эксплойт-атаки на Chrome (RCE-уязвимость в движке V8, побег из песочницы, установка агента);
  • Soft с вредоносным PDF — эксплойтом CVE-2021-42298 для Microsoft Defender (повышение привилегий до SYSTEM, загрузка и запуск агента);
  • Files, запускающий цепочку эксплойтов для Firefox на Windows и Linux (CVE-2022-26485, побег из песочницы, специфичный для Windows-версии браузера).

Все перечисленные уязвимости вендоры уже закрыли, однако Google TAG не исключает, что соответствующие эксплойты могли применяться в атаках еще до выхода патчей (как 0-day). Данных об использовании Heliconia злоумышленниками пока нет.

Ограничения для VPN почти не ударили по посещаемости российских сервисов

По данным Mediascope, аудитория сайтов и веб-платформ, которые ввели ограничения для пользователей с включённым VPN, практически не изменилась. Если снижение и фиксировалось, то в большинстве случаев оно не превышало 5%. Статистика за апрель 2026 года показывает, что сервисы и приложения, ограничившие доступ через VPN, либо не потеряли аудиторию, либо столкнулись лишь с небольшим снижением посещаемости.

По данным РБК, такие ограничения ввели Сбербанк, Яндекс, VK, Wildberries & Russ, Ozon, «Газпром-Медиа», «Авито», X5, 2ГИС, «Иви», Wink, HeadHunter, «Литрес», ЦИАН, Lamoda, «Магнит Маркет», «ВсеИнструменты.ру», «Гисметео», «Рамблер», «Лемана Про», «Туту», «Вкусвилл» и «Лента».

Наибольшее снижение аудитории отмечено у всей «большой тройки» маркетплейсов – Ozon, Wildberries & Russ и Яндекс Маркета. Самое заметное падение зафиксировано у Wildberries & Russ – на 5,4%. У Ozon количество посещений снизилось примерно на 1%.

Похожее снижение зафиксировано у Сбербанка и VK. При этом в пресс-службе VK сообщили РБК, что по сравнению с апрелем 2025 года аудитория выросла почти на 2%. У остальных ресурсов заметного снижения числа посетителей не отмечено.

В Mediascope при этом признали, что данные «могут быть подвержены влиянию различных внешних факторов и содержать незначительные статистические колебания».

Партнёр Exectica Capital Алексей Замесов в комментарии отметил, что важнее оценивать не общее снижение аудитории, а action-трафик – число пользователей, которые в итоге совершают покупки. По некоторым данным, у отдельных селлеров снижение этого показателя могло достигать 30%.

Генеральный директор TelecomDaily Денис Кусков назвал снижение посещаемости «ожидаемым». По его словам, ограничения для пользователей VPN создают ощутимые неудобства, и компенсировать их можно только за счёт других сценариев взаимодействия с сервисами.

RSS: Новости на портале Anti-Malware.ru