27 марта, 12:40

Обнаружена уязвимость нулевого дня в Google Chrome, использованная в атаках на российские организации

Зиродей в Chrome: один клик – и все данные под угрозой  Эксперты Kaspersky GReAT обнаружили уязвимость нулевого дня в Google Chrome, которая позволяла атакующим обходить защиту браузера и заражать устройства буквально одним кликом. Всё, что нужно было жертве — просто открыть ссылку из письма.    Уязвимость использовалась в реальных атаках на медиа, образовательные учреждения и госорганизации в России.   Эксплойт отличался высокой степенью изощрённости — он обходил защиту песочницы Chrome как будто её вообще не существовало.  Наши исследователи передали всю информацию Google, и 25 марта вышел патч, закрывающий уязвимость. Но кто стоял за атакой, почему эта кампания получила название Operation ForumTroll и какие ещё детали мы нашли?  Больше подробностей – в разборе на SecureList
Kaspersky
Kaspersky
Зиродей в Chrome: один клик – и все данные под угрозой Эксперты Kaspersky GReAT обнаружили уязвимость нулевого дня в Google Chrome, которая позволяла атакующим обходить защиту браузера и заражать устройства буквально одним кликом. Всё, что нужно было жертве — просто открыть ссылку из письма. Уязвимость использовалась в реальных атаках на медиа, образовательные учреждения и госорганизации в России. Эксплойт отличался высокой степенью изощрённости — он обходил защиту песочницы Chrome как будто её вообще не существовало. Наши исследователи передали всю информацию Google, и 25 марта вышел патч, закрывающий уязвимость. Но кто стоял за атакой, почему эта кампания получила название Operation ForumTroll и какие ещё детали мы нашли? Больше подробностей – в разборе на SecureList
В «Лаборатории Касперского» сообщили о начале целевых кибератак на сотрудников СМИ  Там рассказали, что речь идёт о неизвестной атаке взломщиков под названием «Форумный тролль». Сотрудники организации получали письмо с предложением принять участие в научном форуме «Примаковские чтения» якобы от организаторов. В тексте содержалась персонализированная ссылка. Если жертва переходила по ней, устройство сразу заражалось и открывался браузер Chrome. Никаких дополнительных действий от пользователя не требовалось, добавили в лаборатории.  Отмечается, что целью вредоносных программ, использованных в атаке, был шпионаж. В результате Google выпустили обновление веб-браузера Chrome, исправляющее уязвимость, передаёт РИА Новости.    Подпишись на «Говорит Москва»
Говорит Москва
Говорит Москва
В «Лаборатории Касперского» сообщили о начале целевых кибератак на сотрудников СМИ Там рассказали, что речь идёт о неизвестной атаке взломщиков под названием «Форумный тролль». Сотрудники организации получали письмо с предложением принять участие в научном форуме «Примаковские чтения» якобы от организаторов. В тексте содержалась персонализированная ссылка. Если жертва переходила по ней, устройство сразу заражалось и открывался браузер Chrome. Никаких дополнительных действий от пользователя не требовалось, добавили в лаборатории. Отмечается, что целью вредоносных программ, использованных в атаке, был шпионаж. В результате Google выпустили обновление веб-браузера Chrome, исправляющее уязвимость, передаёт РИА Новости. Подпишись на «Говорит Москва»
SecurityLab.ru
SecurityLab.ru
Уязвимость CVE-2025-2783 в Chrome: как сработала атака «Форумный тролль» Специалисты «Лаборатории Касперского» обнаружили сложную целевую атаку с использованием уязвимости нулевого дня в Chrome, позволяющей обойти песочницу без дополнительных действий пользователя. Злоумышленники распространяли персонализированные фишинговые письма с приглашениями на «Примаковские чтения», ведущие на поддельный сайт primakovreadings[.]info, атакуя госорганизации, образовательные учреждения и СМИ. Google выпустил патч 25 марта, устраняющий уязвимость CVE-2025-2783 в компоненте Mojo, которая была вызвана логической ошибкой взаимодействия между песочницей Chrome и Windows. Анализ инцидента указывает на APT-группу с вероятной государственной поддержкой, целенаправленно атаковавшую российские организации с использованием критической уязвимости в Chrome, что подчёркивает необходимость оперативного обновления ПО. #ChromeExploit #zeroday #APTугрозы #кибербезопасность
Внимание на уязвимость: Google выпустила обновление для Chrome, связанное с эксплойтом, который использовался в шпионских атаках из России.  Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.  Этот эксплойт мог быть активирован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.  Google быстро выпустил обновление, устраняющее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.    Подробнее
Linux Education
Linux Education
Внимание на уязвимость: Google выпустила обновление для Chrome, связанное с эксплойтом, который использовался в шпионских атаках из России. Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера. Этот эксплойт мог быть активирован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной. Google быстро выпустил обновление, устраняющее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак. Подробнее
Tech Talk
Tech Talk
Chrome исправил уязвимость нулевого дня, которая применялась для атак на российские организации Как она работата: жертве нужно было лишь открыть ссылку из фишингового письма, после чего сразу происходило заражение устройства. Письма содержали приглашения на научно-экспертный форум “Примаковские чтения” и были нацелены на СМИ, образовательные учреждения и правительственные организации. В Kaspersky, где выявили эту уязвимость, назвали эту кампанию “Форумный тролль”. Анализ вредоносного ПО показал, что операция была разработана в первую очередь для шпионажа. Все доказательства указывают на группу Advanced Persistent Threat APT . Сам Chrome исправил уязвимость в обновлении от 25 марта.
Loading indicator gif
О проверках "дроповодов" и криптообменников и не только - на tokengram.ru
Tokengram.ru
Tokengram.ru
О проверках "дроповодов" и криптообменников и не только - на tokengram.ru
Кибератаки на российские организации  В марте зафиксированы масштабные кибератаки на сотрудников СМИ, образовательных и государственных организаций России. Операция получила название “Форумный тролль”.    Как это работает: • Злоумышленники рассылают письма о якобы участии в “Примаковских чтениях” • В письме содержится персонализированная ссылка • При переходе по ссылке через Chrome или другой браузер на Chromium устройство мгновенно заражается    Особенности атаки: • Используется эксплойт нулевого дня  для которого ещё нет защиты  • Цель - промышленный шпионаж • Обнаружена уязвимость в системе защиты Chrome    Важно! 25 марта выпущено срочное обновление для устранения бреши в безопасности.    Эксперты “Лаборатории Касперского” отмечают высокий уровень подготовки злоумышленников и предполагают, что за атаками стоит иностранное государственное финансирование.    Будьте осторожны с подозрительными письмами и ссылками!     , чтобы быть в курсе важных новостей!   #Николаевск27 #Кибератаки #Безопасность #Хакеры #ЗащитаДанных #ХабаровскийКрай
Николаевск 27 🇷🇺
Николаевск 27 🇷🇺
Кибератаки на российские организации В марте зафиксированы масштабные кибератаки на сотрудников СМИ, образовательных и государственных организаций России. Операция получила название “Форумный тролль”. Как это работает: • Злоумышленники рассылают письма о якобы участии в “Примаковских чтениях” • В письме содержится персонализированная ссылка • При переходе по ссылке через Chrome или другой браузер на Chromium устройство мгновенно заражается Особенности атаки: • Используется эксплойт нулевого дня для которого ещё нет защиты • Цель - промышленный шпионаж • Обнаружена уязвимость в системе защиты Chrome Важно! 25 марта выпущено срочное обновление для устранения бреши в безопасности. Эксперты “Лаборатории Касперского” отмечают высокий уровень подготовки злоумышленников и предполагают, что за атаками стоит иностранное государственное финансирование. Будьте осторожны с подозрительными письмами и ссылками! , чтобы быть в курсе важных новостей! #Николаевск27 #Кибератаки #Безопасность #Хакеры #ЗащитаДанных #ХабаровскийКрай
В Chrome исправили 0-day уязвимость, которая использовалась в атаках на российские организации  Разработчики Google Chrome исправили уязвимость нулевого дня  CVE-2025-2783 , которая позволяла осуществить побег из песочницы браузера. Проблему выявили специалисты «Лаборатории Касперского», которые пишут, что уязвимость была связана с операцией «Форумный тролль», APT-атакой, использовавшей цепочку эксплоитов нулевого дня.
Хакер — Xakep.RU
Хакер — Xakep.RU
В Chrome исправили 0-day уязвимость, которая использовалась в атаках на российские организации Разработчики Google Chrome исправили уязвимость нулевого дня CVE-2025-2783 , которая позволяла осуществить побег из песочницы браузера. Проблему выявили специалисты «Лаборатории Касперского», которые пишут, что уязвимость была связана с операцией «Форумный тролль», APT-атакой, использовавшей цепочку эксплоитов нулевого дня.
the Matrix • Cyber News
the Matrix • Cyber News
CVE-2025-2783: хакеры пробили Chrome через ошибку в Windows В марте 2025 года специалисты «Лаборатории Касперского» зафиксировали целевую атаку с применением ранее неизвестного сложного вредоносного ПО. Распространение происходило через тщательно подготовленные фишинговые письма, содержащие ссылки на вредоносные сайты. При переходе по ссылке в браузере Google Chrome происходило заражение — никаких дополнительных действий от пользователя не требовалось. Все ссылки были уникальными для каждого получателя и имели ограниченный срок действия. Несмотря на это, исследователям удалось выявить факт эксплуатации уязвимости нулевого дня в Chrome. Эта уязвимость использовалась для побега из песочницы браузера. Прочитать
Компания Google выпустила срочное обновление, устраняющее критическую уязвимость нулевого дня в браузере Chrome, которая активно использовалась в атаках против российских СМИ и образовательных учреждений.  Уязвимость, получившая идентификатор CVE-2025-2783, позволяла хакерам обойти защитные механизмы браузера и запустить вредоносный код на компьютерах жертв. Ошибка была найдена исследователями российской антивирусной компании "Лаборатория Касперского".   Если вы используете браузер Chrome, то необходимо немедленно обновить его до последней версии, чтобы защитить себя от возможных атак. Как обычно напоминаем, что обновить вручную Chrome можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться. В противном случае Chrome установит патч автоматически, но не сразу.
17 мгновений ИБ
17 мгновений ИБ
Компания Google выпустила срочное обновление, устраняющее критическую уязвимость нулевого дня в браузере Chrome, которая активно использовалась в атаках против российских СМИ и образовательных учреждений. Уязвимость, получившая идентификатор CVE-2025-2783, позволяла хакерам обойти защитные механизмы браузера и запустить вредоносный код на компьютерах жертв. Ошибка была найдена исследователями российской антивирусной компании "Лаборатория Касперского". Если вы используете браузер Chrome, то необходимо немедленно обновить его до последней версии, чтобы защитить себя от возможных атак. Как обычно напоминаем, что обновить вручную Chrome можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться. В противном случае Chrome установит патч автоматически, но не сразу.
Об ЭП и УЦ
Об ЭП и УЦ
Внеплановое обновление Google Chrome и Chromium с поддержкой ГОСТ В середине марта 2025 года технологии «Лаборатории Касперского» распознали волну заражений ранее неизвестным сложным вредоносным ПО. Заражение происходило сразу после того, как жертва открывала ссылку из фишингового письма в браузере Google Chrome. При этом никаких дополнительных действий от нее не требовалось. 25 марта 2025 года компания Google выпустила обновление, исправляющее уязвимость. Сегодня опубликовано обновление Chromium ГОСТ версии 134.0.6998.178, рекомендую на него обновиться и забыть про Яндекс Браузер, который ещё не обновлялся . Об ЭП и УЦ
Loading indicator gif