Спецпроекты

Безопасность

«Дыру» в Google Chrome использовали, чтобы шпионить против России

Эксперты «Лаборатории Касперского» сообщили об обнаружении уязвимости нулевого дня и эксплойта к ней, которые уже активно использовались чьими-то кибершпионами. Уязвимость устранена в актуальном обновлении Chrome

Побег из «песочницы»

Google выпустил обновление браузера Chrome, устранив уязвимость нулевого дня, которая находилась под активной эксплуатацией.

Проблему обнаружили эксперты «Лаборатории Касперского» в середине марта 2025 г.: тогда клиенты компании столкнулись с волной заражений ранее неизвестным сложным вредоносным ПО.

Что особенно неприятно в данной ситуации, это что цепочка заражения запускалась сразу после того, как жертва открывала ссылку из фишингового письма в браузере Chrome. Никаких дополнительных действий не требовалось.

В публикации «Лаборатории» на Securelist говорится, что все вредоносные ссылки были персонализированы и имели очень короткий срок жизни. Тем не менее, исследователям удалось идентифицировать ранее неизвестный эксплойт, который хакеры использовали для выхода за пределы безопасной среды («песочницы») Google Chrome.

Google устраняет уязвимость в Chrome, которую использовали для шпионажа против российских организаций

«Наше исследование еще продолжается, но, судя по функциональности сложного вредоносного ПО, использованного в атаке, целью злоумышленников был шпионаж. Вредоносные письма содержали приглашения от лица организаторов научно-экспертного форума «Примаковские чтения» и были нацелены на средства массовой информации и образовательные учреждения в России. Мы назвали эту кампанию «Форумный тролль», опираясь на тематику писем», - говорится в публикации.

Уязвимость, которую эксплуатировали злоумышленники, получила индекс CVE-2025-2783 и «высокоопасный» статус. По версии Google, «в Mojo под Windows при неуказанных обстоятельствах предоставляется неверный дескриптор». Mojo - это система межпроцессовых коммуникаций (IPC) в Google Chrome, набор библиотек абстракций, которые упрощают написание кода, связанного с вызовами между запущенными процессами.

В описании «Лаборатории» это - «логическая ошибка на стыке песочницы и операционной системы Windows».

«Очень продвинутая и спонсируемая государством APT-группа»

Эксплойт, который удалось перехватить, по данным экспертов компании, был разработан для запуска на пару с другим дополнительным эксплойтом.

«К сожалению, нам не удалось получить второй эксплойт. Мы могли бы это сделать, но тогда пришлось бы дожидаться новой волны атак и подвергать пользователей риску заражения. Исправление для уязвимости побега из песочницы предотвращает использование всей цепочки для дальнейших атак», - говорится в публикации «Лаборатории».

Все артефакты, которые исследователям удалось найти, указывают на очень высокий уровень подготовки операторов кампании, из чего эксперты «Лаборатории Касперского» делают вывод, что за атаками стоит «очень продвинутая и спонсируемая государством APT-группа».

«О том, что уязвимость представляет значительный риск, свидетельствует оперативность, с которой Google внес исправления», - отмечает Анастасия Мельникова, директор по информационной безопасности компании SEQ. «И если о степени угрозы от самой уязвимости пока что судить довольно сложно, тот факт, что она присутствовала в магистральной версии Google Chrome, означает огромный потенциальный охват. Кроме того, как обычно, как только все подробности станут известны, хакеры всех видов и родов начнут пытаться искать системы с необновленными браузерами - понятно, с какими целями».

В дальнейшем эксперты «Лаборатории» обещают опубликовать все технические подробности о кампании, но это произойдет только спустя время, достаточное для установки обновлений большинством пользователей Chrome.

Уязвимость устраняет обновление Chrome 134.0.6998.178. Оно уже доступно.

Роман Георгиев

Короткая ссылка