0-day в Chrome использовалась в APT-атаках на организации в России

0-day в Chrome использовалась в APT-атаках на организации в России

0-day в Chrome использовалась в APT-атаках на организации в России

В марте 2025 года сотрудники российских СМИ, образовательных учреждений и государственных организаций стали жертвами целевой кибератаки, получившей название «Операция Форумный тролль». Злоумышленники использовали 0-day в браузере Google Chrome.

Попытки заражения устройств сложным вредоносом зафиксировали в «Лаборатории Касперского».

Об одной из обнаруженных уязвимостей — CVE-2025-2783 — специалисты оперативно сообщили разработчикам Chrome. 25 марта 2025 года вышел соответствующий патч.

В атаке применяли социальную инженерию: потенциальные жертвы получали письма с приглашением принять участие в форуме «Примаковские чтения» — якобы от его организаторов.

В письмах содержались персонализированные ссылки. При переходе по такому URL в браузере Chrome (или любом другом на базе Chromium) происходило автоматическое заражение системы без необходимости дополнительных действий со стороны пользователя.

По данным специалистов из глобального центра исследований и анализа угроз Kaspersky GReAT, в ходе атаки применялся эксплойт для 0-day, позволяющий выйти за пределы «песочницы» браузера.

Уязвимость CVE-2025-2783 была связана с логической ошибкой во взаимодействии между компонентами «песочницы» и операционной системой Windows. Этот механизм позволял обойти защиту браузера незаметно для пользователя.

Исследователи отмечают высокий уровень подготовки киберпреступников и полагают, что атака могла быть организована одной из спонсируемых государством APT-групп. По словам эксперта Kaspersky GReAT Бориса Ларина, применённый в атаке эксплойт — один из самых сложных из когда-либо изученных командой.

Линус Торвальдс разнёс баг-хантеров с ИИ за спам в рассылке Linux

Линус Торвальдс снова недоволен. В еженедельном сообщении о Linux 7.1-rc4 он заявил, что управлять отчётам о безопасности ядра стало почти невозможно из-за потока репортов о багах, найденных ИИ-инструментами. Проблема не в том, что ИИ ищет баги. Проблема в том, что десятки людей запускают похожие инструменты, находят одни и те же проблемы, а потом несут их в приватную рассылку.

В итоге мейнтейнеры тратят время не на исправления, а на сортировку дублей и ответы в стиле «это уже починили неделю назад».

Торвальдс отдельно подчеркнул: баги, найденные ИИ, по определению редко бывают секретом. Если один инструмент нашёл проблему у одного исследователя, с большой вероятностью тот же инструмент уже нашёл её ещё у пяти человек. А когда всё это уходит в закрытую рассылку, авторы даже не видят отчёты друг друга.

Посыл Торвальдса простой: хотите быть полезными — не кидайте сырой ИИ-репорт. Прочитайте документацию, проверьте проблему, разберитесь, сделайте патч. Добавьте хоть какую-то человеческую работу поверх того, что сгенерировала машина. Иначе это не вклад в безопасность Linux, а спам с претензией на ресёрч.

При этом сам Торвальдс не объявляет войну ИИ. Он признаёт, что инструменты могут быть полезны, но только если они помогают проекту, а не создают имитацию деятельности.

Забавно, что позиция Торвальдса звучит жёстче, чем недавние оценки Грега Кроа-Хартмана, который говорил, что ИИ становится всё более полезным инструментом для FOSS-сообщества. Но противоречия тут почти нет: полезный ИИ — это когда он приводит к патчу. Бесполезный ИИ — это когда он превращает рассылку Linux в свалку одинаковых срочных находок.

RSS: Новости на портале Anti-Malware.ru